无线路由器防蹭网被蹭网后,有被黑的风险吗

从30万台路由被攻击说起:想被黑其实也不容易
[导读]被攻击要满足路由器固件没升级、用户点击指定链接以及开启特定选项三个条件。
腾讯数码讯(王欣)最近路由器的安全问题又成为了热点,主要源于安全公司Team Cymru的统计报告显示,全球有多达30万台路由器遭受黑客攻击,涉及多个知名品牌。路由器被黑最大风险就是破财据介绍,这次被黑的路由器产品涉及到了D-Link、Micronet、腾达、TP-Link等知名品牌的多个型号产品,同时在相关的报告中还指出了受攻击的路由器主要处于东南亚的发展中国家。这次攻击的共同特征是将路由器DNS解析劫持到了5.45.75.11和 5.45.76.36等IP地址,也就是说用户无论访问哪里,都会首先访问上面两个地址所在的服务器,再由他们对数据进行中转。通过DNS劫持,黑客可以将用户随时重定向到任何地方,比如正在访问某银行的用户,很有可能被虚假的DNS服务器将连接重定向到钓鱼网站,造成财产损失。虚假DNS服务器也可以用来做其他用途,比如将网络请求重定向到指定的服务器,形成大规模DDoS攻击;哪怕是引导这些用户点击广告,也足够让黑客赚翻了。另外,由于通过第三方服务器中转,因此也为数据包抓取、分析等常规的窃密行为也提供了机会。我们的网络从诞生起就存在一些不完善的地方,比如ARP攻击所采用的漏洞就是贯穿着网络发展始终的,然而对应的攻击是到了一个特定时间之后才越来越频繁,因为此前网络上的数据并没有包含太多价值,攻击很难获得什么实际利益。随着互联网深入生活,我们越来越多的行为“上网”,因此传输在网络上的数据价值在不断提升,同时黑客的攻击行为也越来越受到利益驱使,如何通过互联网非法谋利,自然会格外招惹黑客的注意。路由被黑从“点击不明网页”开始与传统的黑客行为有所不同,这次黑客的攻击目标并非计算机,而是路由器(包括无线路由器)。在长期的黑客攻防战中,我们的计算机已经几乎是一台武装到牙齿的设备,想要发动有效攻击是极其困难的。相反,作为网络出口的路由器设备不但要处理大量数据,而且几乎没什么有效的安全防护手段,不难看出这样的设备将会成为未来黑客研究的重点。根据图示,在具体的攻击行为方面,首先黑客要引诱用户通过浏览器访问特定的页面,下载恶意代码到本地,恶意代码会获取root权限并且自动修改DNS地址,这样攻击就在神不知鬼不觉的情况下完成了。这次黑客攻击中出现了两个特点,首先是黑客攻击行为并没有依赖于密码破解。在传统的各种攻击行为中,密码是一个重要屏障,大部分成功入侵的案例都因为用户没有设置密码、采用默认密码或者设置弱密码。而这次攻击中,黑客的攻击行为直接绕过了密码取得root权限并修改DNS服务器,这种现象是很少见的。其次,报告中被点名了的有大量的知名品牌,比如D-Link、Micronet、腾达、TP-Link等等,这些产品在国内市场非常常见,市场占有率非常高。虽然报告中没有指出在中国国内有类似的路由器被黑的现象,但用户难免推己及人,从路由器被黑事件引发关于“我的路由器安全吗”这样的思考。从整个攻击行为来看,黑客虽然绕过了密码,但并不代表攻击行为100%成功,甚至可以说这种攻击路由器的行为失败率是非常非常高的。黑客能够实现攻击的第一个前提就是能够引诱用户点击连接访问指定的网址,而对于中国很多用户而言,“不防问来源不明的网址”已经成为上网习惯,并且在PC端有大量的安全工具和管理工具对点击行为进行拦截或者提醒,甚至许多浏览器和聊天工具也整合了相关的功能。同样,即使点击了,也不代表路由器被黑是听天由命的事情。黑客是通过远端WEB管理界面访问路由器获取root权限,在成功引诱用户点击连接之后,攻击是否成功就要看远端WEB管理IP地址选项是否开启,那么接下来的问题就是路由器有没有开启对应的功能以及如何进行设置的。因此在不确定自己的路由器是否会被黑之前不妨先考虑一个问题,你知道什么是“远端WEB管理IP地址”吗?另一方面,国内外安全组织也正在对黑客所指定的DNS服务器进行解析,将逐步了解黑客通过该服务器做了哪些进一步攻击的行为,甚至追查黑客攻击的始作俑者。其实报告中黑客所使用的并不是什么新技术,早在一年多以前,我国的国家信息安全漏洞共享平台(CNVD)就收录了一条编号为CNVD-的路由器安全漏洞,这个漏洞由波兰网络安全专家Sajdak发现,最早发现存在于TP-Link的产品中,后来Sajdak又陆续发现其他一些型号的路由器产品中也存在同样的漏洞,因此公布了相关信息,当时除了国家信息安全漏洞共享平台之外,各地的公安部门和网络安全机构也都同步发布了信息,以提醒广大网友注意检查和预防攻击行为。在漏洞信息发布不久,以TP-Link为首的厂商也积极进行了回应,立即给出了最直接的解决办法,即彻底关闭“远端WEB管理IP地址”,或者将IP地址设置为0.0.0.0。同时,厂商承诺将尽快升级路由器产品的固件封堵漏洞。在中国,这已经都是去年春天的事情了。总结:路由被黑影响范围其实有限,应保持高安全意识由于这次攻击要同时满足路由器固件没升级、用户点击指定链接以及用户开启特定选项三个条件,因此本身就是一种成功率非常低的攻击行为。也正是因为如此,在这次路由器被黑的事件中,网民数量称霸全球的中国并未受到什么影响,至少在报告中并没有被提及,可见不论是网络安全部门、企业还是网络设备制造商,遇到安全问题时的响应都是十分迅速的,并且可以看出中国网民的网络安全知识普及程度也明显高于周边国家。不过对于用户来说,躲过一次攻击并不意味永久的安全,其中暴露的问题还是要引人深思的。比如为什么多个品牌的路由器产品会有相同的漏洞存在,比如为什么有些路由器的相关选项默认是开启状态等等。同时,目前路由器的架构相对老旧、无法承载基于硬件的安全模块等问题也亟待解决,也许黑客发现的下一个漏洞就会造成更大危害,但令我们欣喜的是,路由器和无线路由器的改革正在缓慢推进,一些智能化的产品已经逐步在市场上露面,并且获得了高通这样的上游芯片厂商支持,未来的路由器产品不但能够承载更加繁重的网络任务,并且安全性也会得到大大增强,我们的上网环境也将变得更高速和安全。查报价,看新品,尽在腾讯数码官方微信 扫描左侧二维码即可添加腾讯数码官方微信您也可以在微信上搜索“腾讯数码”或“qqdigi”,获取更多数码资讯。
[责任编辑:oliverli]
还能输入140字
Copyright & 1998 - 2017 Tencent. All Rights Reserved无线路由器被蹭网后,有被黑的风险吗? - 知乎9673被浏览871202分享邀请回答10127 条评论分享收藏感谢收起当前位置 & &
& 你家的路由器很危险 一不小心就被黑
你家的路由器很危险 一不小心就被黑
10:35:07&&出处:&&
编辑:鲲鹏 &&)
让小伙伴们也看看:
阅读更多:
好文共享:
文章观点支持
当前平均分:0(0 次打分)
[01-08][01-05][12-31][12-30][12-29][12-25][12-21][12-19][12-18][12-15]
登录驱动之家
没有帐号?
用合作网站帐户直接登录在公众场所蹭网会被黑客暗算吗? | 问答 | 问答 | 果壳网 科技有意思
在公众场所蹭网会被黑客暗算吗?
现在,在麦当劳之类的地方蹭个免费的wifi上上是很常见的。不过网上说,在这种公众场所蹭网,很可能会占小便宜吃大亏,因为这里很可能隐藏着“黑网”。今天还有“黑客”爆钓鱼的过程:只需一台笔记本电脑、一套无线网络设备和相关软件,便可搭起一个欺骗性的wifi,窃取用户名和密码。这事有可能吗?
+ 加入我的果篮
著名影评人
从技术层面来看,完全可行。但是从实际角度看,我觉得无需杞人忧天。这招合适职业情报人员秘密交换信息,果壳主题站有一篇文章提到过,俄罗斯间谍用自建wifi热点交换情报。这招也适合有针对性地去窃取具体人的电脑信息。在美剧《都市侠盗》Leverage里就有类似情节:超级黑客利用自建wifi热点,诱骗攻击对象接入,然后扫描其电脑,窃取出相应信息。这得找对人,而且明确知道自己要找什么。当然,入侵别人电脑是件技术性极强的工作,不可能像电视剧里五秒钟就搞定。如果随机性在公共场所撒网,漫无目的地进行捕鱼,那么找到有价值信息的概率太低了。没错,简单的sniffer软件就能扫描到(同一局域网里)其他电脑的上网信息,比如去了什么网站,也能截获数据包。但是有什么意义呢?也许截获了50个人上网的人里边,才有一个人用网银。即使这人连接网银进行金融操作,数据也是加密的,简单抓获数据包并没有用。除了网银,其他的重要信息(账号密码等)都是会加密的,不可能简单就破译掉。即使有人上当受骗连入陷阱wifi,也只是说明该人的网络数据会被截获。只要没被种木马,这台电脑本身还是安全的,并不会出现电脑硬盘被随便翻阅浏览的情况。最后我想说的是,黑客级的技术人员成本是很高的。如果一家快餐厅派一名黑客,一家咖啡厅派一名黑客,这个犯罪团伙得供多少薪水啊?我个人的结论:在公共场所埋设陷阱wifi,是一件投入产出比极低极低的行为,不会真有人拿这个去实施犯罪的。
网络安全工程师
这实际上是局域网内一种中间人攻击,这种攻击手段早在2001年就已经有非常成熟的工具,而且非常简单。对于网络传输中非加密的数据(比如登录微博,一些邮箱),很容易导致密码的泄漏,同时发起中间人攻击的计算机甚至可以植入一段恶意的HTML代码,这种攻击手段尤其是在托管机房中非常的有效,黑客只要控制一台主机,同属一个网段提供HTTP服务的服务器全部被植入了恶意HTML代码。对于使用CA认证的服务(https),仍然会受到这种攻击的影响,2009年BlackHat大会上,有专业的安全研究员通过CA欺骗的方式植入HTML代码。但是这种攻击方式不会影响到一些自身使用加密传输与认证的应用程序,比如QQ,Skype等。在蹭网的时候,为了保证安全,一定要使用一些加密的网络,比如支持https的网站(虽然可以被破解,但仍然有一定难度);如果是商务办公,一定要使用带动态密码验证的VPN,传输重要文件时一定要加密(推荐使用GnuPG)。如果可能的话,蹭网前向提供wifi网络的商家索要无线路由器的MAC地址,在接入网络之后,用ARP命令对路由器的ip和mac地址进行静态绑定。对于Windows系统:接入无线网络之后在开始运行里面输入cmd,在弹出的窗口中输入ipconfig,找到网关(Gateway)地址这一项,这个就是路由器的IP地址,之后在运行 “arp -s 路由器IP 路由器的mac”,这样就可以将路由器的IP与MAC地址进行静态的绑定从而阻止中间人攻击的发生。对于企业内网,一定要在交换机上对连接的计算机进行物理地址绑定,从而避免发生这种中间人攻击。对于手机上网的用户,我只能说目前根本没有对抗此攻击的能力,如果你的手机支持VPN可以使用VPN上网或者访问带有https的网络,要么就干脆切回到GPRS或者3G网络。
软件工程师,反病毒达人,数学控
新闻报道中,公众场所蹭网导致黑客暗算的可行性是有的,而此类技术已经趋于成熟,但此处的钓鱼我认为纯属虚构。“Wifi被直接命名为Starbucks 2,且不设密码。。。。该黑客说,这样很容易吸引 “小鱼进网”,进而偷窥其隐私。”,仅接入热点,没访问任何页面,并不构成“钓鱼”这个说法,因为钓鱼一般需要访问钓鱼页面然后输入自己的账户和密码或其它信息,与这里报道所说的空密码账户所矛盾。而后续信息也反映了,这则报道仅仅可能是一种恶意的打压和诋毁,因为这里窥其隐私写的太笼统太虚了。有问题的只可能是,浏览器为了提速把智能填表神马的明文了啊!
ARP欺骗一般只构成欺骗嗅探及断网,而WIFI登入点在用户登录后,自然可以方便地截获所有的数据包,为了获取数据,这个伪造的登入点必然可以让用户打开网页,这才是区别。但是无论是通过ARP欺骗还是伪造登入点,都可以将自己的代码嵌入数据包中,再返回给请求者,导致用户访问恶意网页或者执行恶意代码。但是基于安全协议加密的通信过程,会对信息有基本的校验,以使敏感信息不至于被篡改。数据包的获取都有网卡型号限制,以确保将网卡模式切换到混杂模式(监听模式)。
而网银等几乎都是使用https协议加密连接的,本身是的,所以这一点基本上是浏览器的问题,UC自己也承认账号密码明文了导致了这样的问题。而这里有一个常见的误解是“用户在线使用https:就能充分彻底保障他们的银行卡号不被偷窃。” 看到浏览器上面的加密连接图标就可以绝对放心了吗?实际上,加密连接并不能绝对确保服务器自己是安全的,这点常被攻击者利用来模仿银行网站“钓鱼”。比较常见的攻击是在网站传输客户数据时,攻击者会尝试窃取传输中的数据。比如获取用户的卡号之后,对用户访问的其它站点的数据包进行嗅探,运用社会工程学[1]等手段,窃取生日、其它敏感卡号及字母组合,甚至和你交朋友然后从聊天中循循善诱出来想要的资料,最终猜测密码也是可以实现的,这个类似信息获取的过程也有当今流行的“人肉搜索”。任何协议都不可能排除日后成功逆向的可能。
至今大部分无线的嗅探及解密行为,是使用Back Trace[2]等类似的操作系统及软件,进行数据包截取并解密后进行用户名及密码的获取,而这种行为一般被动监听时间比较多,破解速度由必须的数据包和字典大小决定。个人亲眼见过朋友实践,自己也实验过几例对于接入点的嗅探及解密,为了解密,必须抓取一定量(大量数据包),需要很长时间。关于隐私,如果没有构造钓鱼页面,也就只剩下窃取数据包了,窃取数据包获得的有价值的信息量也与监听时间成正比。对于报道而言,有可能监听着监听着,喝咖啡的人早走了啊早走了,这期间隐私的获取案例至今并不多。但是如果是伪造的wifi热点,可以很方便的获取你的数据包,并且很容易获取非安全协议加密的数据(非专业人员也可以很快的掌握这一部分),比如你的用户名、生日、零散的文字信息,敏感的文本信息,甚至完整的电子邮件(现在截获邮件就不是那么容易了)。
无线网络历史上的风险:A 部分HTC的Android手机存在WiFi证书及密码被窃风险。--这是硬伤要更新。B 美国无线医疗市场,2011年维加斯的黑帽大会上,杰罗姆·拉德克利夫演示了一个利用网络攻击对糖尿病患者实施谋杀的可怕案例,无线设备很容易遭到窃听,只要完成对设备的通信逆向工程就可以实现加快注射泵的工作进程,病人很可能就会因为血糖过低而死亡。 除此之外心脏起搏器等嵌入式医疗设备也有相应的遭到攻击的危险。--重任落在了设备制造商身上。C 同样在2011年维加斯的黑帽大会上,研究人员仅仅利用手机对车内的无线设备发送文字信息,就使一辆斯巴鲁傲虎汽车的防盗器被破解、门锁被 打开,引擎也正常发动起来。利用此类作法同样可以轻松地控制供电及供水装置。Bailey将这个技术称作"War Texting",与名为"War Driving" 的技术听起来相类似(该技术通过无线网络寻找数据进行环城驾驶)。 War Texting技术上比较复杂:首先,研究员必须辨认正在使用这些移动汽车应用程序[3]的汽车。接着,他们必须找到方法连接这些汽车,有了这个移动汽车应用程序,电话才能连接服务器。然后,服务器会向汽车发送数字密钥以获得授权。iSec研究员通过在无线网络中获取并查看汽车与服务器之间的信息往来,得出了方法。Bailey在采访中说道:“我们逆向分析了这个协议,并且开发出自己的工具以使用该协议并与系统互联。”
结论:美国电子通讯隐私法(ECPA)指出无论是嗅探还是欺骗,都属于犯罪行为。但是至今为止此类活动根本不可能根除,搜索就可以看到多少巨头企业要求重审这个法案,ZF官方有没有电子监控这种行为,各位见仁见智了,这就是写出来给人看的而已。也有地方律师指出,在WIFI热点日渐增多的情况下,获取未加密的信息可能是完全合法的,即使这样的通讯,包括了用户名、密码、帐户号码、信用卡号码、社保号码、商业机密、律师与客户之间具有特权的通讯,因为未加密的公开热点使用的是public wave而不是电线etc.使用这样的热点,你就必须要承受这种风险[4]。因此我们还是要提高安全意识,而不是一味的指责或者诋毁及不信任。免费的东西固然好,也得安全才能放心享受,盲目贪便宜是绝对不可取的。
如果确实是软件漏洞或产品漏洞,就让终端制造商和软件服务商头疼去吧。这则报道只是个个例,如果现在此类行为可以很方便的实施,现在相关的犯罪活动早就该填满报纸了,说明它并未达到推广并大范围使用的地步,而且无论是软件开发方还是硬件制造商,一旦发现漏洞,修补的速度都是很快的,无论是无线安全还是非无线安全,总是与漏洞风险相辅相成的,没有风险就没有修正与进步,从这个角度看,我们无需过分担心,希望wifi软件服务商在这方面多用点心或者进行完善的设置指导,让用户在享受无线网络便捷的同时远离风险。==========NOTES[1]王治,范明钰,王光卫,Research on the social engineering in the area of information security,CHINA INFORMATION SECURITY,vol 7,2005[2] ;Back Track是专业的计算机安全检测的Linux操作系统简称BT,可用来破解WEP,WPA/WPA2加密方式的无线网络,获取数据包自然不在话下,如果用来破解,前提是需要有足够强大的密码字典文件,而字典生成器在我国来说是有灰常灰常灰常多的。BT还有如弱点扫描工具Nessus,渗透平台MSF,Sniff工具Wireshark , ettercap,VOIP检测工具。RFID工具,密码破解方面又加入了基于GPU(图形处理器)的破解工具oclhashcat,分别为oclhashcat+(ATI),oclhashcat+(Nvidia)破解速度理论上可以达到传统CPU破解的百倍。Apache和MySQL都被集成到了系统中,方便使用者搭建LAMP环境进行测试,也包含Injection、XSS、Snort等入侵检测系统及注入工具。[3]OnStar RemoteLink[4]Richard L. Ravin,Using Public Wi-Fi Hotspots Can Land You in Hot Waterby Risking Disclosure of Confidential Information,April 2008
在理想状态下,不用怎么担心这个问题。神马理想状态捏?所有网站帐号密码都采用密文发送,全体用户密码保护意识强……非理想状态下理论上如何黑你呢:第一步当然是抓所有数据包了第二步如果不幸去过明文发送帐号密码的网站,你可能的常用帐号密码入手了。第三步看看你常去哪,一个个测试上一步拿到的东西,如果不幸比较懒密码都一样的话,恭喜你中枪了,如果你常用的注册邮箱密码也没变,恭喜你悲催了,如果更不幸的连网银支付宝神马都用了这密码,恭喜你破产了。第四步查看下网内现有哪些QQ号在使用中,然后测试,如果……恭喜……大家可能有新的艳照门看了……不幸的是,目前实际情况就是网络大环境处于上述的非理想状态。验证过某些热门WEB游,居然密码都是明文发送的,第一步完成就已经可以恭喜你的装备被转手……最后一点是:以上情况一旦发生,与机器是否中马无关,仅与密码保护意识相关。与高技术不大相关,与社会工程学相对相关。与高成本无关,与黑客有没心情这么弄相关…… 09:19:02补充:刚看了下面关于这算钓鱼不的讨论,突然想到除上所述还有一种比较恶劣的手段:在网上架设一台假服务器,包括模仿各大邮箱,网银,支付宝的登录首页,然后通过在网关上修改DNS指向,把以上网站的地址全部链接到假服务器。只要登录一次,恭喜密码全部中枪,连抓包都省了……这种可以算正宗钓鱼手段了,而且如果不够细心在开始很容易中招,要等到继续深入浏览才可能感觉到有问题。包括所谓网购保镖神马的都不一定能发现,因为通过修改DNS的方式,本机内毫无痕迹……
初级傻逼职称
首先我们来非常简单的了解一下通过 Wifi 上网都有哪些环节:图(1)——一般的公共Wifi结构(个人推测)黑客比较可能攻击的主要是两个环节,在图中有标识,下面那个代表通过无线网络的方式:这种方式主要有两种,我们先说最容易的那种就是抓包。要想抓包,必须要网卡处于主动模式,也有较监视模式的,并不是市面所有的网卡都支持这个功能。假设黑卡买对了网卡,他也就充其量可以直到你浏览了哪些没有加密的内容而已,这个危害具体多大前面的同志们都提到了。个人觉得没有什么特别值得担心的。还有一种攻击就是正常连接到无线网内,然后设法冒充路由器,然后获得内容,这个方法在中古时代经常被使用,对网络环境的稳定性也有影响,着实对生物界造成了很大的困扰,学名叫做 ARP 欺骗。现在很少见了。其实除了在无线网上做文章以外,一些小餐厅的的无线网部署也可能有问题,比如我见过一些把接入点扔在柜台上的老板,这样也有一定的风险,比如路由有可能被黑客接到一个中间设备上再接出去也有可能,俗称串联监控。其实这些攻击都好防范,最主要是要多喝热水,保持心平气和。对于网路上的存疑信息,要做到不看、不信、不汇款。另外有余力的同志们还可以使用加密的DNS(OpenDNS 的 DNSCrypt 是个很好的选择),或者尽量通过HTTPS服务来访问网站;条件有限的,可以贵公司或者第三方提供的通过VPN来访问网络。祝大家有个好心情:)
附庸风雅之流
我反对第一条答案的部分论点:1.在这种场合部署黑客成本不高,甚至可以不用部署。首先,抓包完全可以用傻瓜式软件解决,甚至也有android下的tcpdump,只要最后带回总部慢慢分析。其次,dns什么的可以做好虚拟机镜像,操作者只需点点鼠标启动服务即可。甚至根本不用操作的人,直接把附近几间安装的假ap连接起来,统一出口即可。2.在抓到大量私人信息,如微博,qq,百度帐号之后,可以开始诈骗,直接骗取受害者亲友的银子。比猜受害者的密码简单。而且这些也是可利用的资源。
我能说一句吗?去麦当劳,星巴克你们还能连上WIFI??别说被黑客攻击,我连上去都很难啊!国外WIFI随便连,在国内蹭个网容易吗?还黑客!!估计黑客都很难连得上WIFI好嘛?!!
不得不说,楼上这些言论都非常过时了。。。之所以又特地的翻出这张帖子,是怕有人不小心百度到这里,然后亲信了结果被黑、、、现在的黑客技术已经非常成熟了,当然楼主所说的https和那些实物验证方式仍然无法破解。可黑客已经绕过了这些东西,现在的作法是直接攻击手机系统,首当其冲的就是Android了。而且现在一些傻瓜式工具已经在某些论坛里广为流传,“脚本小子”可以轻松下载这些东西架设期一个钓鱼Wifi。然后利用android一些比如浏览器的漏洞(拦截网页数据包,从里面插入相关代码再发回),浏览器就可能会在后台安装某些钓鱼应用,黑客所做的这些其实是撒网式的长期监控。然后就可以利用这些后门程序监控手机短信以及通讯记录,甚至伪造某些客服号码发送一些短信实施诈骗!希望大家警惕,现在钓鱼wifi已经不是什么很罕见的东西了,几乎在大城市随处可见。。。
软件工程师,网路安全从业者
蹭网被偷用户名密码这个完全有可能,尤其是那种用http协议的网站(比如人人,前一阵看人人就是用http协议的)。登录名、密码完全没有加密,黑客开个嗅探软件就可以截获你的登陆数据包,然后就可以拿到你的用户名、密码。而且大部分人去哪都是一套用户名密码的,再加上点社会工程学技巧很容易让你受到不同程度的损失。而且上面 提到的拦截正常网站的响应之后附加恶意代码给你挂马也完全有可能,所以为了自己的安全还是别在贪小便宜的好。
爱DIY的数学怪蜀黍
如果我想干点坏事,我才不会直接试图破解你的密码呢,不管是本地还是远程的你蹭了网总要用的吧,开个网页啥的,别忘记我是中间人,在网页返回的HTML里加点调料总可以吧,比如木马啊啥的,然后你离开了星巴克,可是你依然是我的肉鸡
软件工程师
大体没错,不过最近的事件是针对UC浏览器的问题,应该大部分人上网都是UC吧,除了水果帮,UC的加速和省流量是通过UC的缓存服务器进行的,而你输入的账号密码,都是用明文发送到UC的缓存服务器,所以在这个过程中,可以拦截,在星巴克什么的地方,一天能拦截几百人的上网记录——对策是把UC的加速功能关掉
已经看过奥卡姆剃刀文章。安全性很强。警惕钓鱼网站。遵循以下原则:1.使用具体网站安全认证浏览器,避免钓鱼;2.选官方渠道下载客户端;3.使用多种方式同时认证。仅供参考。
使用不安全的无线网, 不如公共wifi,当然会增加风险。比如前面有人提到的UC浏览器的例子。原因嘛?你们家本来锁了两道,现在有一道别人都有钥匙,当然会增加风险。但如果另一道永远不出问题,也无所谓。
网络安全工程师
做个对比,家里使用无线路由器通过adsl上网 vs 在公共场所使用免费wifi热点上网。主要的不同就在于,家中和你同一个局域网的用户一般来说是安全的、没有恶意的(比如你的ipad、电脑、手机等,家里无线路由器被别人蹭网、或者某个机器中毒等特殊情况除外);公共场所中间,和你同一个局域网的用户基本是你不认识或者说是有可能恶意的。局域网是个广播网络,网内攻击方式很多,主要是窃听和中间人攻击。两者没有严格区分,因为中间人攻击很多时候也要以窃听流量为前提(例如arp欺骗)窃听的危害:没加密的数据,例如http、ftp、telnet等,用户名密码都是明文传输,因此数据被窃听就会暴露这些信息。中间人攻击的危害:1. dns欺骗,把你访问正常域名给解析到一个钓鱼网站上去。
2. 对某些加密协议也可以通过此方式获得协议解密后的明文,例如ssh1协议就可能被中间人攻击。
这是可以的,因为最初的网络设想就是,每个计算机都是一个节点,不是终端。只是互联网公司的垄断,改变了。所以,只要他又只需一台笔记本电脑、一套无线网络设备和相关软件,便可搭起一个欺骗性的wifi,窃取用户名和密码。
首先,蹭网就意味着你的数据流将落入攻击者手中。这点是毫无疑问的。路由路由,顾名思义,你的数据流就必然要“路”过他那里;至于拿到数据后他要做什么,就要看他的心情了。但是,加密/安全理论一直是以信道被攻击者全天候监听为前提的。故,信道攻击在合格的设计下,是可忽略的。换句话说,一个做安全的,居然以“无人窃听”“无人知道我的算法”为前提,那是很可笑的。(另一个)但是……还有很多很多开发者——如csdn——是根本不懂何谓安全的。于是,自己家上网,你的信息是直达电信机房的,中间被窃听的几率很小,难度也很高,也很难长时/频繁作案而不被发现。至于电信、提供互联网服务的公司,他们当然也有盗窃你信息的可能,但几率很小,拿来进行恶性攻击的可能更小(但流氓一下还是难免的)。而蹭网则不然,你的信息很容易就可以被他人拿到,这个人恶意攻击的几率也很大,甚至可能是100%;虽然银行等要害信息可能达到了足够的安全水准,但其他网站未必——比如csdn。一旦攻击者收集到足够的关于你的信息,那么他很可能就能猜出你的银行密码——比如你的csdn密码就可能和你在其他网站的密码相同,或者你喜欢用的密码有某种规律。除此之外,你的生日、女朋友的生日、父母的电话号码、你的爱好、你发表过的文章等等等等,都可能为攻击者提供某种提示(攻击不仅仅是银行密码,也可能是电话诈骗)。综上,结论是:具体到某个要害项目上,你未必会被暗算;但显然要比正常上网,多了很多风险。不过,如果你本身对网络安全有更多了解,知道自己在做什么;或者安装了所有安全补丁、不使用旧的如ie7及更老的不安全的浏览器、且除了浏览外不输入私人信息或下载可执行程序,还是足够安全的。——说明:http协议是纯文本协议,故攻击者可以在正常的响应里面给你嵌入恶意内容,最傻如可以在顶部给你另外弄个密码输入框,你要没注意输那里面就惨了。更狠是直接嵌入恶意js代码甚至模拟下载响应,直接推个木马程序给你。如果使用高版本的ie或其他较新的浏览器,它们会在一个被称为“沙箱”的安全子系统里运行网页内容,就可抵御后者那些恶意代码了;但如果还用老掉牙的ie6之类浏览器,你惨了。
证券分析师
个人感觉。。。有这样担忧的人多少有点被害妄想症重要信息被空中拦截的概率太低除非是被人盯上了真要被贼惦记上了加再多的保密措施也没用
都是牛人啊!!!
提前注重自身安全,比中标了以后来哭好啊,哪怕就是杞人忧天
听着新闻里面记者大呼大叫,真为他们绰急啊,来这里学点知识吧.
直接MITM获取你浏览器访问的各种信息,顺便还可以给你加点料。你说你用HTTPS,不好意思,我可以用SSLSTRIP,基于现在普遍用户的安全意识都较低,没人会注意到是否真的用的HTTPS。唯一有难度的就是各种控件形式的了,比如某宝的登录控件,这些基于挑战握手的。
后回答问题,你也可以用以下帐号直接登录
(C)2017果壳网&&&&京ICP证100430号&&&&京网文[-239号&&&&新出发京零字东150005号&&&&
违法和不良信息举报邮箱:&&&&举报电话:}

我要回帖

更多关于 防蹭网设置无线路由器 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信