知乎: WiFi里的猫腻

此刻,看我文章的你,WiFi信号如「摄魂怪」般地在你身体内肆无忌惮地穿梭着,这些信号分布在一些特定的频段上,信号加密传输着,除了「法拉第笼」,没什么能阻止这些信号扩散着,功率大小仅能影响信号的传播距离。

你把你的一切隐私都交给了这个该死的路由器,路由器厂商从设计之初就忽略了安全性,全球已知的路由器漏洞都可以在这找到:http://routerpwn.com,可还有许多未知的漏洞,地下流传的、未被挖掘的。在许多黑客眼里,隐私已经是一种疲劳。

但在我眼里,如果我拥有这种隐私大数据,绝对能从其中挖掘出刺激的信息,具备大数据分析能力有多重要。从这里面随便抖点东西出来,都有可能成为当天的焦点,看热闹的居多,真正能做好安全的人少之又少。

安全解决的成本如此之高,这真不应该,可这却是现实。

接下来,我先给你几碟荤菜。

变色龙病毒

最近有黑客研究出了一种新型路由器病毒,通过WiFi传播。本质上是感染路由器的固件(路由器固件就好比电脑的操作系统),这样,整个路由器就「中毒」了,这个比电脑中毒还可怕,中毒的路由器会通过附近路由器的WiFi信号尝试感染这些路由器。

而且,用户的终端(电脑或手机)一旦连接了这样的路由器,有可能会被植入特定的「终端病毒」,当用户接入另一个路由器的时候,这个「终端病毒」会继续尝试感染这个路由器,这个过程其实就等于拿用户的终端做了一次跳板。

于是,这样不断地感染下去,越来越多路由器中毒,越来越多WiFi沦陷……

这个病毒被称为「变色龙」,这只「变色龙」并没放出,但是我估计这个思路会很快流行。

路由器越来越智能,百度、小米、迅雷、360等都出了自家的智能路由器,越多的功能意味着越广的攻击面,路由器中毒的可能性也越大,不是你打个安全路由器的幌子就一定安全。

预测2014年会出现的热词:路由器中毒。

无线破解

上面这只「变色龙病毒」在感染路由器的过程中实际上做了一次无线破解。

我们都知道很多WiFi的接入是需要密码的,WiFi的认证方式有好几类,大概是08年的时候国内研究WiFi破解就已经很流行了,各类认证的破解都有相关的工具与技巧,我也是从那时开始跟进这类Hacking。

如果目标的WiFi信号好,不需要大功率天线,利用相关工具就可以直接破解,信号不好的话,买个大功率天线(蹭网神器)也是一件超级简单的事,你会安装系统,你就能学会如何蹭网,这类教程已经傻瓜到了极致……

当然,很多用户还是不懂,哪怕偶尔被告知WiFi不安全,也根本不会在意,这是很正常的。所以,黑客们搞这些用户就变得太简单了,剩下的就看这个黑客的节操了。

我们必须有节操……

最近知道创宇安全研究团队的同学就DEMO了一次,出发点是善意的,争议当然有,有是好事,你觉得呢?如果你想看这位同学的DEMO可以点这「黑客讲故事:攻下隔壁女生路由器后,我都做了些什么」,请带着阳光的心态去看。

如果黑客蹭进了这个网,能导致怎样的后果呢,我曾经知乎有一回答,供参考:

这时要黑你就比较容易了。

ARP一下,嗅探你的网络流量,里面有你的各类隐私,可能就已经可以把你在互联网上的账号黑个遍,这种黑个遍是很多黑客都经历过的。

也许直接入侵到你电脑不行,但是通过篡改HTTP响应内容,替换下载文件等间接进入你的电脑。

来个猥琐小例子,假如你有百度网盘这类的服务时,知道你百度网盘的账号后,把里面的软件替换为有后门的,然后坐等你以后安装都中招……

还有你说路由密码是默认的,好,在有些路由里可以直接抓各类流量,然后专业的包分析工具一分析就都出来了。

或者麻烦点,DNS记录修改下,然后照样抓包。

蜜罐路由器

我们连接的无线路由器一般都称为AP,有的时候你兴高采烈发现一个免费AP,可以直接连接的,可得担心了,这个AP很可能是一个「蜜罐」!

小时候,妈妈嘱咐我们:「不要吃怪蜀黍的糖!」

现在我得嘱咐你:「别随便连陌生的AP!」你怎么知道这个AP有没有「鬼」,也许早被黑客监听了,如果你连接了这样的AP,就等于掉进「蜜罐」(在快乐中慢慢死去……)。我们得特别小心以下地方的AP:

咖啡厅/酒吧,一般有点情调的人会来这;

机场,一般重要点的人会来这;

宾馆/酒店,越是好的宾馆越得谨慎;

学校的各场所,单纯了点,不过很多黑客都是学生时代萌芽的;

不要天真地以为这些地方为你准备的WiFi是没问题的。即使地方所有者不监听你,路过的黑客也会监听你,而且要知道很多时候这种监听是无意的……

前面提的「无线破解」,如果黑客失手了,破解失败,那么黑客如果真的和你死磕上的话,完全可以在你习惯去的地方部署「蜜罐」,坐等你上钩。

看到这,我听到有人很自负地说:「放心,我不会连接陌生AP的!」我提个醒:黑客有办法让你不小心连上陌生AP。

多留意异常才可保万无一失……

黑吃黑

身为一名黑客或技术宅,如果你的网被人蹭了,你会怎样?

你可以这样:

路由器WPA2加密(密码复杂些),设置MAC白名单,MAC是终端(电脑或手机)的唯一标识,设置了白名单,只允许可信的终端加入。这样会安全得多。

嗯哼,如果你真的是技术宅的话,路由器固件是可以刷个自己可控制的,一旦发现非法MAC接入,就对这个终端进行抓包取证,就好像你蹭了他的网似的,他怎样搞你,你就同样的方式怎么搞回去……这就是所谓的「黑吃黑」。

这几碟荤菜怎样?吃好了吗?

发现了没,今天的几碟荤菜都和WiFi有关,而黑客黑掉路由器的众多方式中,WiFi只是其中之一……我没必要继续赘述,你可以查看「目录 – 懒人在思考 – 知乎专栏」,找到「隐私->路由器篇」,我历史上发的文章够你吃饱啦。

你看完了这篇文章,WiFi还是如「摄魂怪」般地穿梭着,你怎么会知道这里面没有猫腻呢?回过头看下,也许黑客在你背后笑着……

—————————-

余弦,黑客,来自知道创宇的懒人。

镜像链接:谷歌镜像 | 亚马逊镜像

分类: 科技, 网络 标签:
  1. 长远考虑
    2014年3月19日20:23 | #1

    满大街的SSL网页,嗅探不出什么东西。

  1. 本文目前尚无任何 trackbacks 和 pingbacks.