我们打开笔记本或手机的WiFi功能后会发现周围有很多WiFi信号,有些是来自运营商,有些是来自邻居 女神,他们的绝大多数都是需要输入密钥才能连接。我们前面谈过,这些密钥指的是WiFi数据通讯的加密规则或机制。加密机制是多种多样的,用过WiFi器的同学应该看到过WEP或WPA/WPA2之类的加密选项。通俗地说,这是实现加密的具体方法或协议,阐述的主要是一些加密规则的实现方式。WEP是Wi-Fi世界最早提出用于提升无线网络安全性的加密机制,初期有人认为WEP第一次将无线网络的安全性提升到了有线网络的境界。
但在本世纪初期,安全或者破坏专家们就发现了WEP的先天缺陷,即采用WEP传输的加密信息中有一部分是相对固定的控制信息。就像数学中的应用题一样,在给定已知条件的情况下,就可以求加密规则和信息原文。实际情况确实是只要截获足够多的传输信息,就能够得出密钥字符串的值。WPA和WPA2的出现就是为解决WEP存在的这种缺陷而设的。WPA/WPA2的加密认证机制相比WEP要复杂得多,杜绝了各种篡改数据或解密数据的可能性,其通讯过程迄今堪称万无一失。
不过黑客们仍然发现,在密钥验证过程中,当合法用户输入正确的密钥并反馈给路由器的时候,路由器会回应:密钥正确,准予连接——这个过程需要进行来去4次通讯,习惯上可称作“四次握手”,握手成功则可进行后续数据收发。在加密机制遭到破解后,还有什么是做不了的呢?这里我们只能把蹭网原理告诉各位同学,具体的实施方法并非三言两语可以说清。但市面上已经出现了不少成套的数据包截获和分析,以及密钥运算工具,其实现原理也就是我们上面提到的这些了。
如果你有Linux使用基础,那么这套工具的使用仅需半天时间就能研究透彻,初级应用就是获取邻居家的WiFi“密码”——不过现代路由器给出了更多样的解决方案,比如小米路由器在感知到不明设备接入时就会通知主设备,以期起到防范作用——但这种防蹭网手段其实很低级,要找突破手段仅是需要一些时间而已,而且对数据截获自然也是无能为力。
如果你有Linux基础,用一些简单命令行工具来抓包,能够获知很多信息至于高级的,今年二月份iOS和Mac OS X曝出SSL漏洞,还有近期普遍流行的心脏出血漏洞就可以很好地被WiFi网络中间人攻击利用——SSL简单理解也是一种加密方式(和WEP、WPA/WPA2所处层级不同),虽然它们和WiFi其实没有太直接的关联,但如果能够结合WiFi中间人攻击,又有幸截获到网银密码...咳咳...我们只能到此为止了。
展开全文
不过Wireshark截获的这些包你能看懂吗?在这一篇章的讲解中,我们非常诚恳殷切地期望同学们注意自家的WiFi网络,以及前往星巴克之类公共场合的无线网络接入安全。
Windows系统在感知到周围存在未加密的WiFi网络,用户请求接入时都会询问用户这是在家里、在办公室还是在公共场合,显然是有道理的。加密是门深刻的学问,即便在比无线安全的有线世界里,加密也是存在而且必须存在的,否则用户在输入网银密码之后就只能沦为黑客的肉鸡了,无需主动给骗子汇款,也能坐等倾家荡产,或成为攻击他人的工具。
但是如何防止路由器被劫持?
1、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码;
2、WIFI密码选择WPA2加密认证方式,密码长度要在10位以上,最好是大小写字母、数字、特殊符号的组合,这样会大大提高黑客破解密码蹭网的难度;
3、路由器默认的管理IP修改为自己指定的特殊IP;开启路由器MAC地址过滤功能,只允许已知设备接入;
4、在设备中安装具有ARP局域网防护功能的安全,防止被黑客蹭网劫持;
5、常登录路由器管理后台,看看有没有不认识的设备连入了WIFI,如果有,及时将其清除;
6、不要随便告诉不可信人员你的无线密码;
7、移动设备不要“越狱”或ROOT,连接来路不明的无线网络;
8、关闭路由器WPS/QSS功能。
其实,最最最安全的办法就是┋┋┋
[url=]保存数据[/url]