日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

太可怕了! 五一外出还敢连WiFi?

發(fā)布時(shí)間:2023/12/18 编程问答 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 太可怕了! 五一外出还敢连WiFi? 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

來源?| Hacker Noon

作者 |?Patrick F. Wilbur

編譯?| 王國(guó)璽

出品 | 區(qū)塊鏈大本營(yíng)(blockchain_camp)



你是否會(huì)這樣:每到一個(gè)地方都會(huì)先問有沒有免費(fèi) Wi-Fi,密碼是啥,一會(huì)兒不玩手機(jī)就手癢,以至于經(jīng)常有網(wǎng)友這樣說:我這條命是 Wi-Fi 和手機(jī)給的。相應(yīng)的,商家為了吸引顧客,紛紛在店面內(nèi)架設(shè)起免費(fèi) Wi-Fi ,這簡(jiǎn)直就是我們這些「沒 Wi-Fi 會(huì)死星人」的福音。

但俗話說得好:免費(fèi)的才是最貴的。在享受免費(fèi) Wi-Fi 便利的同時(shí),你不知道這背后是商家的福利還是別有用心之人在釣魚,也許你已經(jīng)在互聯(lián)網(wǎng)上裸奔了...


當(dāng)下,網(wǎng)絡(luò)釣魚案件層出不窮,其背后的主因往往都是最容易被人忽視的免費(fèi) Wi-Fi 。


免費(fèi) Wi-Fi 背后都藏著怎樣的貓膩?我們又該如何防范免費(fèi) Wi-Fi 帶來的侵害?計(jì)算機(jī)安全研究人員、密碼朋克 Patrick F. Wilbur 為我們揭開了免費(fèi) Wi-Fi 背后的黑產(chǎn)。



我為你們感到擔(dān)憂


在一個(gè)網(wǎng)紅咖啡連鎖店的門口,一輛汽車停在停車場(chǎng)上不起眼的角落里。令人奇怪的是,這輛汽車的儀表盤上連著一根長(zhǎng)長(zhǎng)的天線,而車?yán)镆粋€(gè)穿著連帽衫的黑客正趴在電腦上,雙手飛快地敲擊著鍵盤。人來人往中,他連續(xù)竊聽了幾個(gè)小時(shí)的 Wi-Fi 流量,這期間,沒有人打電話報(bào)警,甚至沒有人注意到異常。


如果人們使用 HTTP(超文本傳輸協(xié)議,一種網(wǎng)絡(luò)傳輸協(xié)議,數(shù)據(jù)未經(jīng)加密)這種不安全的方式訪問?Netflix?或谷歌網(wǎng)站,就可能會(huì)暴露自己所有的瀏覽活動(dòng);如果撥打網(wǎng)絡(luò)電話,那么號(hào)碼也可能會(huì)被泄露。


這些大量泄露出來的未經(jīng)加密的信息,就給了黑客可乘之機(jī),黑客可以隨意攔截并修改這些信息,從而對(duì)潛在受害者發(fā)動(dòng)網(wǎng)絡(luò)釣魚攻擊。這就是大多數(shù)黑客執(zhí)行 Wi-Fi 攻擊的劇本。


  • 這篇文章中,我沒有攻擊任何人,也不是教你如何攻擊別人,只是構(gòu)建了一個(gè)工具來展示人們?cè)谑褂没ヂ?lián)網(wǎng)時(shí)可能被攻擊性的場(chǎng)景。

  • 這個(gè)工具就像評(píng)估個(gè)人信譽(yù)的信用評(píng)分,只不過這里被評(píng)估的對(duì)象變成了安全漏洞。? ? ?



這是一張我和朋友青少年時(shí)期的照片,我不知道是如何被泄露到網(wǎng)上的。


我的主業(yè)是一名計(jì)算機(jī)安全研究人員,私下里,我還是一名密碼朋克。


在過去幾年中,我在 Magic 公司研究如何讓互聯(lián)網(wǎng)更安全、更高效,Magic 公司的使命是構(gòu)建一個(gè)面向未來的去中心化互聯(lián)網(wǎng)骨干網(wǎng)。


在假期期間,我開展了一項(xiàng)收集公共 Wi-Fi 流量的實(shí)驗(yàn)。由于當(dāng)下互聯(lián)網(wǎng)上的所有內(nèi)容都本該被加密,因此許多人錯(cuò)誤地認(rèn)為互聯(lián)網(wǎng)上所有流量都是經(jīng)過加密的,以至于有人認(rèn)為我的實(shí)驗(yàn)并沒有什么意義不幸的是,事實(shí)并非如此。


自從媒體曝出火狐瀏覽器插件 Firesheep 可能會(huì)被黑客用來入侵臉書賬戶以來,互聯(lián)網(wǎng)的不安全狀態(tài)已經(jīng)有所改善,但是距離真正的安全還有很長(zhǎng)的路要走。當(dāng)下在你使用公共網(wǎng)絡(luò)時(shí),攻擊者仍然可以篡改你的數(shù)據(jù)包,對(duì)你進(jìn)行網(wǎng)絡(luò)釣魚。


實(shí)驗(yàn)結(jié)果顯示,互聯(lián)網(wǎng)安全的評(píng)分非常糟糕,這意味著大量的在線流量仍然完全沒有被加密,因而公眾很容易受到網(wǎng)絡(luò)攻擊。



監(jiān)控互聯(lián)網(wǎng)流量非常容易


監(jiān)控一個(gè)網(wǎng)絡(luò)中發(fā)送的網(wǎng)絡(luò)流量

圖片來源:網(wǎng)絡(luò)封包分析軟件 Wireshark 團(tuán)隊(duì)


監(jiān)控你的互聯(lián)網(wǎng)流量真得很容易...


首先,找到一個(gè)簡(jiǎn)單的目標(biāo)


放假期間的一個(gè)優(yōu)勢(shì)就是,許多潛在的受害者都聚集在購(gòu)物中心周圍。這大大降低了攻擊者執(zhí)行攻擊的難度,攻擊者只需在人們習(xí)慣于尋找未經(jīng)加密的免費(fèi) Wi-Fi 的位置設(shè)置虛假的“店鋪免費(fèi) Wi-Fi ”,大量私人設(shè)備就會(huì)愿者上鉤。


而且,購(gòu)物中心的一個(gè)好處就是,這些潛在的受害者都沉迷在買買買的愉悅中,他們通常都會(huì)花好多錢,而且會(huì)以很高的頻率花錢,并且為了省事,這些受害者大概率都已經(jīng)關(guān)閉了自己銀行(和他們自己的)能夠全天候即時(shí)檢測(cè)欺詐的安全防范服務(wù),這讓他們成為黑客攻擊的完美目標(biāo)。


然后,非常“慷慨”部署你的免費(fèi)公共 Wi-Fi 網(wǎng)絡(luò)


部署免費(fèi)公共 Wi-Fi 網(wǎng)絡(luò)的秘訣在于什么?


  • 完全不使用加密手段,或

  • 使用預(yù)共享的密鑰,并將密鑰告訴所有人(與#1沒有什么區(qū)別)


不安全是免費(fèi)公共 Wi-Fi 的“胎病”,使用免費(fèi)公共 Wi-Fi 的用戶很容易受到多種攻擊模式的網(wǎng)絡(luò)攻擊。


最后,使用一種簡(jiǎn)單的公共 Wi-Fi 攻擊方法


想要在公共網(wǎng)絡(luò)上嗅探流量,你可以參照業(yè)界已有的各種攻擊方法:


  • 攻擊者可以使用即買即用的無(wú)線網(wǎng)絡(luò)適配器(就比如說淘寶上賣的 USB 網(wǎng)絡(luò)適配器)或軟件定義無(wú)線電(一種無(wú)線電廣播通信技術(shù),它基于軟件定義的無(wú)線通信協(xié)議而非通過硬連線實(shí)現(xiàn))來自動(dòng)地監(jiān)聽流量,這些設(shè)備可以監(jiān)聽很大范圍內(nèi)的流量,同時(shí)無(wú)需連接或以其他方式指向攻擊者所在的網(wǎng)絡(luò)。

  • 當(dāng)然了,硬件并不是必須的,攻擊者還可以使用免費(fèi)軟件(例如網(wǎng)絡(luò)封包分析軟件 Wireshark )。在這種情況下,攻擊者可以連接到一個(gè)網(wǎng)絡(luò)并從其他人那里混雜地檢索網(wǎng)絡(luò)數(shù)據(jù)包(這種方法僅在交換網(wǎng)絡(luò)上行不通)。

  • 攻擊者可以部署專用的欺騙性的無(wú)線安全審計(jì)設(shè)備?Wi-Fi pineapple,通過廣播新的 Wi-Fi 網(wǎng)絡(luò)來主動(dòng)攔截?cái)?shù)據(jù)包,不過這種方法只可用于執(zhí)行攻擊。


以上三種攻擊方法都非常簡(jiǎn)單,即使那些初入安全領(lǐng)域的小白或只會(huì)網(wǎng)上找代碼的腳本小子都可以輕松地使用它們。


在民眾使用 Wi-Fi 上網(wǎng)時(shí),法律是否能夠有效保護(hù)民眾的權(quán)益?并不會(huì)。


雖說害人之心不可有,但防人之心不可無(wú),你不應(yīng)該把自己的網(wǎng)絡(luò)安全防御措施建立在法律條文上,寄希望于法律會(huì)保護(hù)你免受網(wǎng)絡(luò)攻擊的侵害。


免責(zé)聲明:谷歌在拍攝街景數(shù)據(jù)時(shí)攔截并記錄了在其他人的網(wǎng)絡(luò)上發(fā)送的未經(jīng)加密流量,而這些流量中包含密碼和各種私密的信息,這讓谷歌坐上了被告席,最后不得不以 700 萬(wàn)美元賠償?shù)拇鷥r(jià)才解決了這些訴訟。谷歌財(cái)大氣粗,可以請(qǐng)得起頂級(jí)的律師來作辯護(hù)。所以掂量一下自己,不要做頑皮的事!我拒絕對(duì)你行為的后果負(fù)責(zé)。



免費(fèi) Wi-Fi 如何曝光你的隱私?


執(zhí)行攻擊用到的設(shè)備


上圖展示的是價(jià)格低廉的 Alfa 牌 USB 無(wú)線網(wǎng)絡(luò)適配器,它配有高增益的遠(yuǎn)程天線,能夠進(jìn)行自動(dòng)監(jiān)控。


pineapple(菠蘿是熱情好客的象征,所以我也建立了一個(gè) Wi-Fi pineapple?來“結(jié)交”新朋友


免費(fèi)的訪客 Wi-Fi 設(shè)置


作為一個(gè)在遵守法律和保護(hù)人們隱私方面十分上心的人,我在遵守誠(chéng)實(shí)、征得同意、匿名以及保護(hù)數(shù)據(jù)隱私的原則下設(shè)計(jì)了一個(gè)白帽(用自己的黑客技術(shù)來維護(hù)網(wǎng)絡(luò)關(guān)系公平正義的黑客,測(cè)試網(wǎng)絡(luò)和系統(tǒng)的性能來判定它們能夠承受入侵的強(qiáng)弱程度的黑客)實(shí)驗(yàn)。


與谷歌街景不同,我不會(huì)偷偷摸摸地在內(nèi)存或磁盤中記錄應(yīng)用程序的有效數(shù)據(jù)負(fù)載、任何實(shí)驗(yàn)對(duì)象的身份信息、甚至任何關(guān)于哪些主機(jī)連接到哪些服務(wù)器的元數(shù)據(jù)。


類似于所謂的 Wi-Fi 菠蘿,我建立了一個(gè)自制的強(qiáng)制門戶認(rèn)證( Captive Portal ),但它的不同之處在于它沒有冒充任何附近的或常見無(wú)線網(wǎng)絡(luò)的名稱(因?yàn)槲也幌M脩魧?duì)誰(shuí)運(yùn)營(yíng)著這個(gè) Wi-Fi 網(wǎng)絡(luò)產(chǎn)生任何誤解)。


Wi-Fi 網(wǎng)絡(luò)的 SSID ( Service Set Identifier ,服務(wù)集標(biāo)識(shí)。SSID 技術(shù)可以將一個(gè)無(wú)線局域網(wǎng)分為幾個(gè)需要不同身份驗(yàn)證的子網(wǎng)絡(luò),每一個(gè)子網(wǎng)絡(luò)都需要獨(dú)立的身份驗(yàn)證,只有通過身份驗(yàn)證的用戶才可以進(jìn)入相應(yīng)的子網(wǎng)絡(luò),防止未被授權(quán)的用戶進(jìn)入本網(wǎng)絡(luò))“免費(fèi)訪客 Wi-Fi ”似乎已足夠常見,同時(shí) Wi-Fi 網(wǎng)絡(luò)向用戶提供了一個(gè)很好的強(qiáng)制門戶認(rèn)證啟動(dòng)頁(yè)面,其中包含一個(gè)并不是很長(zhǎng)的用戶協(xié)議,該協(xié)議讓用戶知曉并同意自己的信息和通信被監(jiān)聽。


總的來說,這是一種非常友好的進(jìn)行實(shí)驗(yàn)的方式。真正的攻擊者通常會(huì)使用更具攻擊性的方式。


那些將要被我攻擊的人,你是多么不堪一擊


為了進(jìn)一步保護(hù)用戶的隱私,我編寫了一個(gè)小工具來收集有關(guān)應(yīng)用程序流量使用的協(xié)議和端口類型的統(tǒng)計(jì)信息。


它只需要三行代碼:


1p?=?pcap.pcap(name=interface)
2p.setfilter(‘’)
3p.loop(0,handler)


按照設(shè)計(jì),我的這個(gè)工具并不會(huì)記錄任何IP地址, MAC 地址(物理地址),主機(jī)名或應(yīng)用程序數(shù)據(jù),也不能以任何方式做出更改來記錄這些數(shù)據(jù)。它僅用于一個(gè)目的:以監(jiān)控盡可能少的方式記錄被攻擊者使用的數(shù)據(jù)包和端口類型。


實(shí)際上,我的工具與企業(yè)級(jí)訪問接入點(diǎn)和路由器(例如優(yōu)比快 Ubiquiti Networks 的產(chǎn)品)提供的深度數(shù)據(jù)包檢查和情報(bào)搜集功能相比有著更少的監(jiān)控,這確保了在監(jiān)控方面我不會(huì)比系統(tǒng)管理員更為過分,更不用說那些在侵犯用戶隱私方面十分過分的互聯(lián)網(wǎng)服務(wù)提供商( ISP )。為了進(jìn)一步幫助保護(hù)隱私,我確保將任何強(qiáng)制門戶認(rèn)證的日志寫入臨時(shí)文件系統(tǒng)( tmpfs ),防止出現(xiàn)任何可能存在的使用日志泄漏。


再一次,我認(rèn)為我的實(shí)驗(yàn)在隱私保護(hù)方面做得非常好。


黑帽黑客(與白帽黑客相對(duì),惡意的黑客)可以簡(jiǎn)單地使用網(wǎng)絡(luò)封包分析軟件 Wireshark 來查看被攻擊者所有應(yīng)用程序的數(shù)據(jù)以及他們?cè)L問過的網(wǎng)站。


誰(shuí)會(huì)使用這些“免費(fèi) Wi-Fi ”?


這是一個(gè)下午的時(shí)間里連接到我的 Wi-Fi 的人數(shù):


  • 已連接 49 臺(tái)設(shè)備。

  • 100% 接受強(qiáng)制門戶認(rèn)證中的 ToS 并發(fā)送數(shù)據(jù)。

  • 0 個(gè)設(shè)備使用虛擬專用網(wǎng)絡(luò)( VPN )。


有著研究背景的讀者可能會(huì)注意到我的實(shí)驗(yàn)中引入了選擇性偏差( Selection Bias ,指的是在研究過程中因樣本選擇的非隨機(jī)性而導(dǎo)致得到的結(jié)論存在偏差)。收集到的統(tǒng)計(jì)數(shù)據(jù)僅包括那些明顯掃描過開放式 Wi-Fi 網(wǎng)絡(luò),從中選擇了我的網(wǎng)絡(luò)并接受強(qiáng)制門戶啟動(dòng)頁(yè)面上的條款的人員。選擇公共 Wi-Fi 網(wǎng)絡(luò)的這些人更有可能進(jìn)行一些其他的高風(fēng)險(xiǎn)上網(wǎng)行為。但是,實(shí)驗(yàn)中需要人工交互認(rèn)證的事實(shí)突出了執(zhí)行這些類型的攻擊是多么容易。


盡管附近還存在其他免費(fèi)的開放式網(wǎng)絡(luò),而我又通過強(qiáng)制門戶認(rèn)證主動(dòng)給自己的實(shí)驗(yàn)增加難度,但仍然有近 50 人連接了我的免費(fèi) Wi-Fi 。


此外,鑒于使用我的 Wi-Fi 網(wǎng)絡(luò)首先需要人工交互認(rèn)證這一事實(shí),實(shí)驗(yàn)結(jié)果必然不包括任何物聯(lián)網(wǎng)( IoT,Internet of Things )設(shè)備,僅包括那些人為的直接與 Wi-Fi 網(wǎng)絡(luò)相連的設(shè)備(例如移動(dòng)電話和筆記本電腦)。



互聯(lián)網(wǎng)數(shù)據(jù)都經(jīng)過加密了?No!


不幸的是,加密升級(jí)后的 HTTPS 協(xié)議( 超文本傳輸安全協(xié)議,是以安全為目標(biāo)的 HTTP 通道,簡(jiǎn)單講是 HTTP 的安全版)也不足以保護(hù)你。事實(shí)上,即使那些你知曉并信任的主流網(wǎng)站也經(jīng)常會(huì)錯(cuò)誤地實(shí)施 HTTPS 。


通過我的 Wi-Fi 菠蘿的流量中超過 42% 的是未經(jīng)加密的 HTTP 流量。


在統(tǒng)計(jì)數(shù)據(jù)方面,我的工具忽略了非 IP 協(xié)議的流量。在收集了 489330 個(gè) IP 數(shù)據(jù)包之后,結(jié)果顯示:


  • 42% 的流量經(jīng)過未經(jīng)加密的 HTTP 協(xié)議使用的計(jì)算機(jī) 80 端口,相比之下, 57% 的流量經(jīng)過加密后的 HTTPS 協(xié)議使用的計(jì)算機(jī) 443 端口。

  • 其中共有 2638 個(gè)未經(jīng)加密的域名解析服務(wù)( DNS,Domain Name System,用于找到網(wǎng)絡(luò)真實(shí)的 IP 地址)數(shù)據(jù)包。

  • 其中共有 18 個(gè)未經(jīng)加密的網(wǎng)絡(luò)時(shí)間協(xié)議( NTP,Network Time Protocol,用于計(jì)算機(jī)時(shí)鐘的時(shí)間同步協(xié)議)數(shù)據(jù)包。


原始協(xié)議,計(jì)算機(jī)端口及其數(shù)量和百分比如下所示:


1Totals:
2udp?8992??4??????0.000817444260519
3udp?5090??482????0.0985020333926
4udp?67????49?????0.0100136921914
5udp?5353??64?????0.0130791081683
6udp?5355??37?????0.00756135940981
7udp?53????2638???0.539104489813
8udp?137???73?????0.0149183577545
9udp?3544??54?????0.011035497517
10udp?123???18?????0.00367849917234
11udp?443???203????0.0414852962214
12tcp?993???63?????0.0128747471032
13tcp?5223??79?????0.0161445241453
14tcp?9001??350????0.0715263727955
15tcp?5228??199????0.0406678519608
16tcp?80????207538?42.4126867349
17tcp?53????12?????0.00245233278156
18tcp?443???277467?56.7034516584
19489330


網(wǎng)絡(luò)中非常核心的域名解析服務(wù)數(shù)據(jù)包和網(wǎng)絡(luò)時(shí)間協(xié)議數(shù)據(jù)包可能并不安全, 42% 的流量是通過計(jì)算機(jī) 80 端口發(fā)送的未經(jīng)加密的 HTTP 流量,這些情況非常令人擔(dān)憂。


是什么造成了這樣的結(jié)果呢?


那些萬(wàn)維網(wǎng)瀏覽器本應(yīng)強(qiáng)制實(shí)施的 HTTP 嚴(yán)格傳輸安全策略呢?因?yàn)檫@些流量是非萬(wàn)維網(wǎng)流量還是因?yàn)槟撤N其他誤報(bào)?


由于道德上不允許我在更深層次檢查網(wǎng)絡(luò)的數(shù)據(jù)包,因此我的研究受到了局限。


后來我在自己的實(shí)驗(yàn)室里進(jìn)行了第二個(gè)實(shí)驗(yàn)來檢查一些熱門網(wǎng)站的行為,在這里總結(jié)一下我的發(fā)現(xiàn):


  • 即使有的話,熱門網(wǎng)站也并不總是能正確實(shí)施 HTTP 嚴(yán)格傳輸安全策略(即使是那些大的網(wǎng)站,如谷歌和?Netflix)。

  • 公共 Wi-Fi 網(wǎng)絡(luò)的用戶仍然容易受到中間人攻擊( MITM,man-in-the-middle,通過各種技術(shù)手段將受入侵者控制的一臺(tái)計(jì)算機(jī)虛擬放置在網(wǎng)絡(luò)連接中的兩臺(tái)通信計(jì)算機(jī)之間,這臺(tái)計(jì)算機(jī)就稱為“中間人”),隱私數(shù)據(jù)監(jiān)聽和其他形式的攻擊。


該死!但是,不要相信我說的話......


在你嘗試查找數(shù)據(jù)以找到漏洞來反駁我的結(jié)論之前,讓我?guī)湍愎雀杷阉饕幌?#xff0c;我非常努力地證明自己是錯(cuò)的,但后來我查到了谷歌發(fā)布的 HTTPS 協(xié)議網(wǎng)絡(luò)加密報(bào)告,該報(bào)告使用谷歌 Chrome 瀏覽器用戶的匿名使用情況報(bào)告和谷歌自己的內(nèi)部數(shù)據(jù)作為數(shù)據(jù)來源,以確定萬(wàn)維網(wǎng)上 HTTPS 協(xié)議的使用情況。


看過谷歌報(bào)告(截至 2018 年 12 月 29 日)后,我被震驚了:


  • 11-31% 的網(wǎng)站都是在沒有加密的情況下被訪問的(通過未經(jīng)加密的 HTTP 協(xié)議訪問)。

  • 大約 7% 的谷歌產(chǎn)品的流量未經(jīng)加密(在某些谷歌產(chǎn)品中這個(gè)比例高達(dá) 10% )。

  • 發(fā)送給谷歌的未經(jīng)加密流量中的 82.6% 來自于移動(dòng)設(shè)備(這讓我覺得再次考慮使用谷歌開發(fā)的操作系統(tǒng)十分尷尬)。


谷歌的報(bào)告與我的工具記錄的統(tǒng)計(jì)數(shù)據(jù)并沒有太大差別,特別是考慮到選擇性偏差以及我不科學(xué)的統(tǒng)計(jì)方式,即更多的人喜歡一邊喝著咖啡一邊使用移動(dòng)設(shè)備(請(qǐng)注意 82.6% 這個(gè)數(shù)字)而不是坐在筆記本電腦前。


我并不是說我們需要害怕這些攻擊,實(shí)際上,我們需要的不僅僅是害怕,而是認(rèn)識(shí)到問題的嚴(yán)重性,并做好防范措施。


我建議你小心那些穿著連帽衫,車上布滿天線,在光天化日之下用技術(shù)手段監(jiān)視著你的黑客,不過,這里有些跑題了。



攻擊者如何攻擊你?


下面我將討論那些能給使用公共 Wi-Fi 的人們以某些方式帶來?yè)p害的一些廉價(jià)的硬件和免費(fèi)工具(例如無(wú)線適配器, Wireshark , Bettercap 等)。


網(wǎng)絡(luò)釣魚


首先,為了成功地執(zhí)行網(wǎng)絡(luò)釣魚攻擊,攻擊者可以定位一些可通過 HTTP 協(xié)議訪問且沒有正確實(shí)施 HTTP 嚴(yán)格傳輸安全策略的熱門站點(diǎn),也可能會(huì)利用域名解析服務(wù)解析請(qǐng)求,因?yàn)樗羞@些域名解析服務(wù)的數(shù)據(jù)包都是不安全的,從某種意義上來說,強(qiáng)制門戶認(rèn)證網(wǎng)頁(yè)的工作原理就是在每次被攻擊者想要顯示啟動(dòng)頁(yè)面時(shí),給出偽造的域名解析服務(wù)數(shù)據(jù)包以執(zhí)行中間人攻擊,這種攻擊方式很容易通過修改域名解析服務(wù)數(shù)據(jù)包來實(shí)現(xiàn),因?yàn)闀r(shí)至今日域名解析服務(wù)從未得到有效的安全保護(hù)。


營(yíng)造一種緊迫感


理想情況下,我們假想的攻擊者可以通過不斷催促來營(yíng)造一種緊迫感,讓被攻擊者更容易犯錯(cuò)誤(例如忽略地址欄中很長(zhǎng)的一段經(jīng)過略微修改的假冒網(wǎng)址)。


具體的做法有,強(qiáng)制門戶認(rèn)證頁(yè)面提示被攻擊者輸入其電子郵件地址,并給被攻擊者提供非常短的時(shí)間來檢查電子郵件以獲得驗(yàn)證鏈接,被攻擊者如果超出時(shí)間就會(huì)被強(qiáng)制下線,可以說,這種釣魚登陸頁(yè)面加電子郵件誘導(dǎo)的方式可謂是網(wǎng)絡(luò)釣魚的絕佳手段。


最好的情況是,一旦獲取了被攻擊者的密碼并確認(rèn)這個(gè)密碼是正確的,使用偽造的錯(cuò)誤信息讓他們離開網(wǎng)絡(luò)可能會(huì)減慢被攻擊者注意到入侵并重置電子郵件密碼的速度。


捏造一個(gè)熟悉的借口


使用數(shù)字證書認(rèn)證機(jī)構(gòu) Let’s Encrypt 頒發(fā)的加密證書保護(hù)假想攻擊者自己的網(wǎng)絡(luò)釣魚頁(yè)面應(yīng)該很容易,至少這會(huì)讓釣魚頁(yè)面看起來應(yīng)該“很安全”,足以愚弄那些瘋狂的網(wǎng)癮患者,讓他們將自己的數(shù)字身份換成幾分鐘的 Snapchat(閱后即焚的圖片分享應(yīng)用)。


如果有人想要為更高檔的網(wǎng)站定位憑證,也許是一個(gè)真正實(shí)施 HTTP 嚴(yán)格傳輸安全策略的網(wǎng)站,但這并不是天方夜譚,就像許多不在預(yù)加載列表中的熱門網(wǎng)站一樣,攻擊者可以一直等待直到潛在受害者的計(jì)算機(jī)發(fā)出網(wǎng)絡(luò)時(shí)間協(xié)議的請(qǐng)求。


通過使用未來的時(shí)間來偽造網(wǎng)絡(luò)時(shí)間協(xié)議響應(yīng),被攻擊者的電腦就會(huì)在瞬間“穿越”到未來,被攻擊者瀏覽器緩存所有 HTTP 嚴(yán)格傳輸安全策略的緩存條目在新的“當(dāng)前”系統(tǒng)時(shí)間被改正之前可能會(huì)失效。


然后,攻擊者可以執(zhí)行降級(jí)攻擊( Downgrade attack,一種對(duì)計(jì)算機(jī)系統(tǒng)或通訊協(xié)議的攻擊。在降級(jí)攻擊中,攻擊者故意使系統(tǒng)放棄新式、安全性高的工作方式(如加密連接),反而使用為向下兼容而準(zhǔn)備的老式、安全性差的工作方式(如明文通訊)),HTTP 的 301 重定向到網(wǎng)絡(luò)釣魚頁(yè)面,被攻擊者就變成了砧板上的魚,只能任人宰割。


誘導(dǎo)潛在受害者


我們假想的攻擊者可能會(huì)欺騙潛在受害者安裝一些后門或僵尸網(wǎng)絡(luò)軟件。從那時(shí)起,攻擊者可以在方便的時(shí)候隨時(shí)攻擊受害者的設(shè)備,信息和聯(lián)系人網(wǎng)絡(luò),除此之外,身份盜竊或錢財(cái)盜竊將變得輕而易舉。為了誘導(dǎo)潛在受害者,攻擊者可能會(huì)在計(jì)算機(jī)上彈出一些關(guān)于發(fā)現(xiàn)病毒或間諜軟件的“提醒”,并建議潛在受害者安裝一個(gè)實(shí)際的病毒來“修復(fù)”它。


這種攻擊方法要求潛在受害者實(shí)際允許安裝攻擊者的軟件。除此之外,我們假想的攻擊者可以在潛在受害者的萬(wàn)維網(wǎng)瀏覽器中挖掘加密貨幣,這樣不需要誘導(dǎo)潛在受害者同意安裝軟件。


點(diǎn)擊未經(jīng)加密的純文本“大獎(jiǎng)”


此外,我的工具監(jiān)測(cè)到的通過 5090 端口發(fā)送的流量十分有趣,因?yàn)樗瞧胀ㄉ虡I(yè) VOIP ( Voice over Internet Protocol,即網(wǎng)絡(luò)電話)移動(dòng)應(yīng)用程序用于通過會(huì)話發(fā)起協(xié)議( SIP , Session Initiation Protocol )發(fā)起電話呼叫的端口。一些移動(dòng)網(wǎng)絡(luò)服務(wù)提供商同樣以這種方式卸載語(yǔ)音流量。我十分驚奇于能在統(tǒng)計(jì)數(shù)據(jù)中看到這個(gè)端口的流量!雖說會(huì)話發(fā)起協(xié)議的有效負(fù)載是加密的,但數(shù)據(jù)的頭部信息未經(jīng)加密,并且通常會(huì)包含明確的電話號(hào)碼信息。


這種方法在我們假想的黑客對(duì)受害者及其聯(lián)系人網(wǎng)絡(luò)進(jìn)行語(yǔ)音網(wǎng)絡(luò)釣魚攻擊時(shí)特別有用,因?yàn)榫W(wǎng)絡(luò)電話中的號(hào)碼很容易被篡改,這樣使攻擊者的來電電話看起來很熟悉。如果我們假想的黑客想要通過網(wǎng)絡(luò)電話入侵你或你的生活,他或她可以收集這些電話號(hào)碼并用這些號(hào)碼做出很多惡作劇。



公共 Wi-Fi 問題很嚴(yán)重


在本文中,我并不是試圖過度夸大公共 Wi-Fi 的問題,但我確實(shí)希望人們開始注意到這些問題,并將這些問題放在心上。


我們?cè)谔岣呋ヂ?lián)網(wǎng)基本的安全性方面取得了進(jìn)步,但它并不是每一處都足夠安全。長(zhǎng)期以來仍有很多未能解決的問題。即使在今天,在公共的 Wi-Fi 網(wǎng)絡(luò)上,攻擊者也可以:


  • 查看你要訪問的網(wǎng)站(只需要攔截域名解析服務(wù)的請(qǐng)求);

  • 通過初始 HTTP 頁(yè)面加載執(zhí)行降級(jí)攻擊和中間人攻擊;

  • 通過篡改網(wǎng)絡(luò)時(shí)間協(xié)議的數(shù)據(jù)包向計(jì)算機(jī)注入未來的時(shí)間來規(guī)避 HTTP 嚴(yán)格傳輸安全策略(要知道這些 HTTP 嚴(yán)格傳輸安全策略確實(shí)都有到期日);

  • 對(duì)你的敏感信息進(jìn)行網(wǎng)絡(luò)釣魚;

  • 對(duì)你,你的朋友和你的家人進(jìn)行語(yǔ)音網(wǎng)絡(luò)釣魚;

  • 注入虛假內(nèi)容/廣告甚至使用你的 CPU 挖掘加密貨幣;

  • 誘騙你安裝和運(yùn)行不安全的插件,就比如說版本過時(shí)的 Flash 軟件(存在容易被黑客利用的漏洞);

  • 偽造來自當(dāng)?shù)蒯t(yī)療衛(wèi)生機(jī)構(gòu)的關(guān)于食源性疾病報(bào)道的頭條新聞,并觀察人們紛紛出走逃難;

  • 偽造一個(gè)強(qiáng)制門戶認(rèn)證頁(yè)面,將其偽裝成來自附近的網(wǎng)絡(luò)并獲取一些聯(lián)系人信息;

  • 通過強(qiáng)制你點(diǎn)擊電子郵件中的鏈接以保持連接來驗(yàn)證聯(lián)系人信息,從而營(yíng)造一種緊迫感,接著可能會(huì)誘導(dǎo)你輸入電子郵件密碼。



那么,你該如何保護(hù)自己?


實(shí)際上,你可以做一些常識(shí)性的保護(hù)措施來使自己成為一個(gè)不太容易被攻擊的目標(biāo)。


默認(rèn)情況下,你至少應(yīng)該使用虛擬專用網(wǎng)和自動(dòng)使用 HTTPS 加密訪問鏈接的瀏覽器插件 HTTPS Everywhere。


如果這些你都沒有,那么你確實(shí)應(yīng)該重新考慮下你的安全狀況了。


?

報(bào)名 | EOS智能合約與數(shù)據(jù)庫(kù)開發(fā)

16歲保送北大、麻省理工博士、

EOS黑客松全球總決賽前三名

5月8日晚,精彩技術(shù)公開課與您不見不散!


推薦閱讀:

  • 精華篇 | 王嘉平:突破不可能三角「異步共識(shí)組Monoxide」(附PPT)

  • 不改變比特幣, 如何擴(kuò)容?

  • 20k~80k,螞蟻金服等大廠招人啦!想趕上這波人才荒,你要掌握這些...

  • 京東 60 天嘩變!CTO 成優(yōu)化第一人 | 暢言

  • 《互聯(lián)網(wǎng)人嘆氣圖鑒》

  • 硬核粉絲 | 清華雙胞胎“YCY Dance Now”殺進(jìn)超越杯編程大賽決賽

  • 異構(gòu)計(jì)算=未來?一文帶你秒懂3大主流異構(gòu)

  • 他說:當(dāng)一個(gè)程序員決定告別996,什么都有可能發(fā)生!


老鐵在看了嗎??

總結(jié)

以上是生活随笔為你收集整理的太可怕了! 五一外出还敢连WiFi?的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。