我是一名曾從事非法活動的人,現(xiàn)在正身陷警局,帶著手銬,接受警方的詢問。在與警官深入交流后,我主動交代了自己這些年的違法行為,其中就包括:如何通過公共WiFi牟利。 那是一個普通的工作日,我坐在一家咖啡館里,用隨身的電腦連接了店內(nèi)的公共WiFi??粗鳺iFi名稱“日日想搞錢”,我不禁陷入回憶。曾幾何時,我通過類似的公共WiFi賺了不少錢。大多數(shù)人對免費WiFi的警惕性不高,通常不會懷疑其安全性,而我們正是利用了這一點,賺取了一些額外收入。 惡意孿生 所謂“惡意孿生”是一種通過WiFi實施網(wǎng)絡(luò)釣魚的攻擊手段。通常,我會創(chuàng)建一個偽裝成合法WiFi的假接入點,用戶在毫不知情的情況下連接后,我就能獲取他們的敏感信息。因為這種攻擊常發(fā)生在咖啡店等場所,也有人稱其為“星巴克騙局”。 惡意WiFi網(wǎng)絡(luò)釣魚的方式是設(shè)置一個看似真實的WiFi熱點,甚至會使用與合法網(wǎng)絡(luò)相同的SSID(服務(wù)標識符)。一旦用戶連接,攻擊者就能監(jiān)控其網(wǎng)絡(luò)流量,獲取登錄憑證、密碼等信息,甚至能查看用戶通過受感染熱點訪問的附件。 因此,我設(shè)置了一個名為“日日想搞錢-5G”的偽造網(wǎng)絡(luò),使用信號增強、發(fā)送虛假通知及社交工程等手段,成功誘導(dǎo)許多用戶連接。一旦他們連接,我便能輕松攔截他們設(shè)備與互聯(lián)網(wǎng)之間的通信,獲取他們的敏感數(shù)據(jù)。 中間人攻擊 所謂WiFi中間人攻擊(MITM攻擊)是指,攻擊者通過攔截并可能篡改兩方之間的數(shù)據(jù)傳輸,借此竊取敏感信息、修改數(shù)據(jù),甚至完全改變通信內(nèi)容。 其基本原理是,攻擊者通過欺騙通信雙方,讓它們誤以為彼此在直接通信,實際上,所有的數(shù)據(jù)流都經(jīng)過攻擊者的監(jiān)視和控制。攻擊者通常在通信路徑上插入惡意軟件或?qū)S糜布O(shè)備,一旦成功插入,便可截取、查看、修改或替換通信數(shù)據(jù)。 不過,這次我沒有再選擇那家咖啡店,畢竟不能總是在同一地點實施攻擊。我換到了附近的商場,找了個座位,開始新的嘗試。 我利用商場的名稱創(chuàng)建了一個虛假的WiFi熱點,自己則作為“中間人”,通過虛假網(wǎng)絡(luò)攔截合法數(shù)據(jù)在到達預(yù)期目的地之前的傳輸。現(xiàn)在,只需要有用戶連接到這個熱點,我便可以監(jiān)控并攔截他們的在線數(shù)據(jù)交換。 ARP投毒 通過偽造的 ARP 消息,將我的 MAC 地址與受害者合法的 IP 地址進行綁定,從而訪問交換中的數(shù)據(jù)或信息。 這種攻擊被稱為 ARP 欺騙或 ARP 中毒,主要針對以太網(wǎng)中的地址解析協(xié)議(ARP)。在這種攻擊中,我偽造了一個假的 ARP 響應(yīng),將自己的 MAC 地址映射到目標主機的 IP 地址,并發(fā)送給源主機。源主機收到偽造的響應(yīng)后,會將其加入到 ARP 緩存中,導(dǎo)致后續(xù)所有通信都被重定向到我的設(shè)備。這樣,我就能夠竊取或修改源主機與目標主機之間的通信數(shù)據(jù)。 為了確保發(fā)往某個特定 IP 地址的數(shù)據(jù)流正確地被我攔截,可以通過發(fā)送偽造的 ARP 數(shù)據(jù)包,尤其是將其發(fā)送至網(wǎng)關(guān)。通過這種方式,篡改 IP 地址與 MAC 地址的映射關(guān)系,最終達到我的目的。 此外,利用公共WiFi還可以監(jiān)聽所有連接該網(wǎng)絡(luò)的用戶通信數(shù)據(jù)。只要在公共WiFi的覆蓋范圍內(nèi),所有使用該網(wǎng)絡(luò)的用戶都可能成為監(jiān)聽目標。這種攻擊隱蔽性極強,幾乎不會被用戶察覺。 作為一種常見的上網(wǎng)方式,完全避免在外使用公共WiFi是不現(xiàn)實的。但為了保護個人信息安全,我們應(yīng)該謹慎使用公共WiFi,并盡量遵循以下建議,降低信息被盜的風險:
我們紅岸基地網(wǎng)安教學,只有兩個老師、一個是趙小龍老師、一個是陳師傅。 Changethe_one |
|