|
我們打開筆記本或手機(jī)的WiFi功能后會發(fā)現(xiàn)周圍有很多WiFi信號,有些是來自運(yùn)營商,有些是來自鄰居 女神,他們的絕大多數(shù)都是需要輸入密鑰才能連接。我們前面談過,這些密鑰指的是WiFi數(shù)據(jù)通訊的加密規(guī)則或機(jī)制。加密機(jī)制是多種多樣的,用過WiFi路由器的同學(xué)應(yīng)該看到過WEP或WPA/WPA2之類的加密選項(xiàng)。通俗地說,這是實(shí)現(xiàn)加密的具體方法或協(xié)議,闡述的主要是一些加密規(guī)則的實(shí)現(xiàn)方式。
WEP是Wi-Fi世界最早提出用于提升無線網(wǎng)絡(luò)安全性的加密機(jī)制,初期有人認(rèn)為WEP第一次將無線網(wǎng)絡(luò)的安全性提升到了有線網(wǎng)絡(luò)的境界。但在本世紀(jì)初期,安全或者破壞專家們就發(fā)現(xiàn)了WEP的先天缺陷,即采用WEP傳輸?shù)募用苄畔⒅杏幸徊糠质窍鄬潭ǖ目刂菩畔?。就像?shù)學(xué)中的應(yīng)用題一樣,在給定已知條件的情況下,就可以求加密規(guī)則和信息原文。實(shí)際情況確實(shí)是只要截獲足夠多的傳輸信息,就能夠得出密鑰字符串的值。
WPA和WPA2的出現(xiàn)就是為解決WEP存在的這種缺陷而設(shè)的。WPA/WPA2的加密認(rèn)證機(jī)制相比WEP要復(fù)雜得多,杜絕了各種篡改數(shù)據(jù)或解密數(shù)據(jù)的可能性,其通訊過程迄今堪稱萬無一失。不過黑客們?nèi)匀话l(fā)現(xiàn),在密鑰驗(yàn)證過程中,當(dāng)合法用戶輸入正確的密鑰并反饋給路由器的時候,路由器會回應(yīng):密鑰正確,準(zhǔn)予連接——這個過程需要進(jìn)行來去4次通訊,習(xí)慣上可稱作“四次握手”,握手成功則可進(jìn)行后續(xù)數(shù)據(jù)收發(fā)。
在加密機(jī)制遭到后,還有什么是做不了的呢?這里我們只能把蹭網(wǎng)原理告訴各位同學(xué),具體的實(shí)施方法并非三言兩語可以說清。但市面上已經(jīng)出現(xiàn)了不少成套的數(shù)據(jù)包截獲和分析,以及密鑰運(yùn)算工具,其實(shí)現(xiàn)原理也就是我們上面提到的這些了。如果你有Linux使用基礎(chǔ),那么這套工具的使用僅需半天時間就能研究透徹,初級應(yīng)用就是獲取鄰居家的WiFi“密碼”——不過現(xiàn)代路由器給出了更多樣的解決方案,比如小米路由器在感知到不明設(shè)備接入時就會通知主設(shè)備,以期起到防范作用——但這種防蹭網(wǎng)手段其實(shí)很低級,要找突破手段僅是需要一些時間而已,而且對數(shù)據(jù)截獲自然也是無能為力。
20160603_171959_024.jpg (53 KB, 下載次數(shù): 18)
下載附件
保存到相冊
2016-6-3 17:20 上傳
如果你有Linux基礎(chǔ),用一些簡單命令行工具來抓包,能夠獲知很多信息
至于高級的,今年二月份iOS和Mac OS X曝出SSL漏洞,還有近期普遍流行的心臟出血漏洞就可以很好地被WiFi網(wǎng)絡(luò)中間人攻擊利用——SSL簡單理解也是一種加密方式(和WEP、WPA/WPA2所處層級不同),雖然它們和WiFi其實(shí)沒有太直接的關(guān)聯(lián),但如果能夠結(jié)合WiFi中間人攻擊,又有幸截獲到網(wǎng)銀密碼...咳咳...我們只能到此為止了。
20160603_171959_025.jpg (49.58 KB, 下載次數(shù): 21)
下載附件
保存到相冊
2016-6-3 17:20 上傳
不過Wireshark截獲的這些包你能看懂嗎?
在這一篇章的講解中,我們非常誠懇殷切地期望同學(xué)們注意自家的WiFi網(wǎng)絡(luò),以及前往星巴克之類公共場合的無線網(wǎng)絡(luò)接入安全。Windows系統(tǒng)在感知到周圍存在未加密的WiFi網(wǎng)絡(luò),用戶請求接入時都會詢問用戶這是在家里、在辦公室還是在公共場合,顯然是有道理的。
加密是門深刻的學(xué)問,即便在比無線安全的有線世界里,加密也是存在而且必須存在的,否則用戶在輸入網(wǎng)銀密碼之后就只能淪為黑客的肉雞了,無需主動給騙子匯款,也能坐等傾家蕩產(chǎn),或成為攻擊他人的工具。
20160603_171959_026.jpg (44.4 KB, 下載次數(shù): 16)
下載附件
保存到相冊
2016-6-3 17:20 上傳
但是如何防止路由器被劫持?
1、路由器管理網(wǎng)頁登錄賬戶、密碼,不要使用默認(rèn)的admin,可改為字母加數(shù)字的高強(qiáng)度密碼;
2、WIFI密碼選擇WPA2加密認(rèn)證方式,密碼長度要在10位以上,最好是大小寫字母、數(shù)字、特殊符號的組合,這樣會大大提高黑客密碼蹭網(wǎng)的難度;
3、路由器默認(rèn)的管理IP修改為自己指定的特殊IP;開啟路由器MAC地址過濾功能,只允許已知設(shè)備接入;
4、在設(shè)備中安裝具有ARP局域網(wǎng)防護(hù)功能的安全軟件,防止被黑客蹭網(wǎng)劫持;
5、常登錄路由器管理后臺,看看有沒有不認(rèn)識的設(shè)備連入了WIFI,如果有,及時將其清除;
6、不要隨便告訴不可信人員你的無線密碼;
7、移動設(shè)備不要“越獄”或ROOT,連接來路不明的無線網(wǎng)絡(luò);
8、關(guān)閉路由器WPS/QSS功能。
其實(shí),最最最安全的辦法就是
┋
┋
┋
20160603_171959_027.jpg (35.8 KB, 下載次數(shù): 20)
下載附件
保存到相冊
2016-6-3 17:20 上傳
[url=]保存數(shù)據(jù)[/url] |
上一篇: 55寸電視怎么選? 樂視超4 X55與小米電視3詳細(xì)對比下一篇: 2016年電視盒子最新銷量排行,今年最火盒子揭秘!
|