公共wifi不安全原因解析:
监听软件Wireshark正在工作
为什么呢?嗯,这就是一篇原理性质的讲解。通常来说,连上公共WiFi后,我们可能面临两类攻击。
内网监听攻击
简单的说,就是在一个共同的网络内,攻击者可以很容易地窃听你上网的内容,包括网盘上传的照片、刚发的微博等等。
有两种方式,一种ARP攻击,用过几年前只有1Mb、2Mb宽带的人会比较熟悉,有人开迅雷下载了就马上用p2p限速软件,这种软件就是用的ARP攻击。它在你的手机/电脑和路由之间伪造成中转站,不但可以看到所有经过流量,还能对流量进行限速。
另外一种是网卡的混杂模式监听,它可以收到网内所有的广播流量。这个有条件限制,就是网络内有在广播的设备,比如HUB。大家在公司或网吧经常可以看到HUB,一个“一条网线进,几十条网线出”的扩充设备。如果这个公共WiFi内有这类设施,通常你上网的流量可能可以被窃听。
应对以上两种方式的防护手法也都很成熟了,分别是ARP防火墙、流量加密(买一个SSL VPN)。
伪造WiFi攻击
上述是说,如果你正在连着一个公共WiFi,可能遭受的攻击。但还有另外一种情况,你连过公共WiFi后,就可以被攻击。
来看一个(虚构)案例,小王曾经连过中移动的CMCC网络上网,一次Ta在地铁上发现,手机居然自动连上了“CMCC”的WiFi,但平常这列地铁上是木有CMCC信号呀?而且还可以上网,Ta感觉很奇怪,马上把WiFi关掉,不过手机上装着的各类软件在后台都连过网了。回家登陆网盘一看,里边多了一份“Hacking by Helen”的txt文档。
听起来很神奇对吧?原理可很简单呢。自带3G路由,做一个“CMCC”的无密码WiFi,在里边配置将所有流量都经过你的监控软件,接下来的事情就和前边一样拉。这里利用了一个小漏洞,你的手机/电脑会自动连接以前连接过的所有WiFi,刚好CMCC又是无密码的,伪造特方便。
至于网盘,App主动联网同步,很多都是用cookies值和一些特定值做验证,拿到这些数据就可以在电脑上伪造成这个App ID登陆。
伪造WiFi攻击是利用“自动连接”的这个设置项,可以通过“不自动连接”来防护。不过这个似乎较麻烦,小编手上三台设备,Windows针对每个WiFi,有单独的是否自动连接配置;MIUI类似;iOS则是“询问是否加入网络”,不过打开与否都会自动连接,较奇怪。所以,最简单的方法还是出门顺手关WiFi了,也省电。