在公众场所蹭网会被黑客暗算吗?

业界动态 jikk345 766℃ 0评论

公众场所蹭网导致黑客暗算的可行性是有的,而此类技术已经趋于成熟,但此处的钓鱼我认为纯属虚构。“Wifi被直接命名为Starbucks 2,且不设密码。。。。该黑客说,这样很容易吸引 “小鱼进网”,进而偷窥其隐私。”,仅接入热点,没访问任何页面,并不构成“钓鱼”这个说法,因为钓鱼一般需要访问钓鱼页面然后输入自己的账户和密码或其它信息,与这里报道所说的空密码账户所矛盾。而后续信息也反映了,这则报道仅仅可能是一种恶意的打压和诋毁,因为这里窥其隐私写的太笼统太虚了。有问题的只可能是,浏览器为了提速把智能填表神马的明文了啊!
ARP欺骗一般只构成欺骗嗅探及断网,而WIFI登入点在用户登录后,自然可以方便地截获所有的数据包,为了获取数据,这个伪造的登入点必然可以让用户打开网页,这才是区别。但是无论是通过ARP欺骗还是伪造登入点,都可以将自己的代码嵌入数据包中,再返回给请求者,导致用户访问恶意网页或者执行恶意代码。但是基于安全协议加密的通信过程,会对信息有基本的校验,以使敏感信息不至于被篡改。数据包的获取都有网卡型号限制,以确保将网卡模式切换到混杂模式(监听模式)。
而网银等几乎都是使用https协议加密连接的,本身是安全的,所以这一点基本上是浏览器的问题,UC自己也承认账号密码明文了导致了这样的问题。而这里有一个常见的误解是“用户在线使用https:就能充分彻底保障他们的银行卡号不被偷窃。” 看到浏览器上面的加密连接图标就可以绝对放心了吗?实际上,加密连接并不能绝对确保服务器自己是安全的,这点常被攻击者利用来模仿银行网站“钓鱼”。比较常见的攻击是在网站传输客户数据时,攻击者会尝试窃取传输中的数据。比如获取用户的卡号之后,对用户访问的其它站点的数据包进行嗅探,运用社会工程学[1]等手段,窃取生日、其它敏感卡号及字母组合,甚至和你交朋友然后从聊天中循循善诱出来想要的资料,最终猜测密码也是可以实现的,这个类似信息获取的过程也有当今流行的“人肉搜索”。任何协议都不可能排除日后成功逆向的可能。
至今大部分无线的嗅探及解密行为,是使用Back Trace[2]等类似的操作系统及软件,进行数据包截取并解密后进行用户名及密码的获取,而这种行为一般被动监听时间比较多,破解速度由必须的数据包和字典大小决定。个人亲眼见过朋友实践,自己也实验过几例对于接入点的嗅探及解密,为了解密,必须抓取一定量(大量数据包),需要很长时间。关于隐私,如果没有构造钓鱼页面,也就只剩下窃取数据包了,窃取数据包获得的有价值的信息量也与监听时间成正比。对于报道而言,有可能监听着监听着,喝咖啡的人早走了啊早走了,这期间隐私的获取案例至今并不多。但是如果是伪造的wifi热点,可以很方便的获取你的数据包,并且很容易获取非安全协议加密的数据(非专业人员也可以很快的掌握这一部分),比如你的用户名、生日、零散的文字信息,敏感的文本信息,甚至完整的电子邮件(现在截获邮件就不是那么容易了)。
无线网络历史上的风险:
A 部分HTC的Android手机存在WiFi证书及密码被窃风险。–这是硬伤要更新。
B 美国无线医疗市场,2011年维加斯的黑帽大会上,杰罗姆·拉德克利夫演示了一个利用网络攻击对糖尿病患者实施谋杀的可怕案例,无线设备很容易遭到窃听,只要完成对设备的通信逆向工程就可以实现加快注射泵的工作进程,病人很可能就会因为血糖过低而死亡。 除此之外心脏起搏器等嵌入式医疗设备也有相应的遭到攻击的危险。–重任落在了设备制造商身上。
C 同样在2011年维加斯的黑帽大会上,研究人员仅仅利用手机对车内的无线设备发送文字信息,就使一辆斯巴鲁傲虎汽车的防盗器被破解、门锁被 打开,引擎也正常发动起来。利用此类作法同样可以轻松地控制供电及供水装置。Bailey将这个技术称作”War Texting”,与名为”War Driving” 的技术听起来相类似(该技术通过无线网络寻找数据进行环城驾驶)。 War Texting技术上比较复杂:首先,研究员必须辨认正在使用这些移动汽车应用程序[3]的汽车。接着,他们必须找到方法连接这些汽车,有了这个移动汽车应用程序,电话才能连接服务器。然后,服务器会向汽车发送数字密钥以获得授权。iSec研究员通过在无线网络中获取并查看汽车与服务器之间的信息往来,得出了方法。Bailey在采访中说道:“我们逆向分析了这个协议,并且开发出自己的工具以使用该协议并与系统互联。”
结论:美国电子通讯隐私法(ECPA)指出无论是嗅探还是欺骗,都属于犯罪行为。但是至今为止此类活动根本不可能根除,搜索就可以看到多少巨头企业要求重审这个法案,ZF官方有没有电子监控这种行为,各位见仁见智了,这就是写出来给人看的而已。也有地方律师指出,在WIFI热点日渐增多的情况下,获取未加密的信息可能是完全合法的,即使这样的通讯,包括了用户名、密码、帐户号码、信用卡号码、社保号码、商业机密、律师与客户之间具有特权的通讯,因为未加密的公开热点使用的是public wave而不是电线etc.使用这样的热点,你就必须要承受这种风险[4]。因此我们还是要提高安全意识,而不是一味的指责或者诋毁及不信任。免费的东西固然好,也得安全才能放心享受,盲目贪便宜是绝对不可取的。
如果确实是软件漏洞或产品漏洞,就让终端制造商和软件服务商头疼去吧。这则报道只是个个例,如果现在此类行为可以很方便的实施,现在相关的犯罪活动早就该填满报纸了,说明它并未达到推广并大范围使用的地步,而且无论是软件开发方还是硬件制造商,一旦发现漏洞,修补的速度都是很快的,无论是无线安全还是非无线安全,总是与漏洞风险相辅相成的,没有风险就没有修正与进步,从这个角度看,我们无需过分担心,希望wifi软件服务商在这方面多用点心或者进行完善的设置指导,让用户在享受无线网络便捷的同时远离风险。

转载请注明:清麟博客 » 在公众场所蹭网会被黑客暗算吗?

喜欢 (0)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址