此刻,看我文章的你,WiFi信号如「摄魂怪」般地在你身体内肆无忌惮地穿梭着,这些信号分布在一些特定的频段上,信号加密传输着,除了「法拉第笼」,没什么能阻止这些信号扩散着,功率大小仅能影响信号的传播距离。
你把你的一切隐私都交给了这个该死的路由器,路由器厂商从设计之初就忽略了安全性,全球已知的路由器漏洞都可以在这找到:http://routerpwn.com,可还有许多未知的漏洞,地下流传的、未被挖掘的。在许多黑客眼里,隐私已经是一种疲劳。
但在我眼里,如果我拥有这种隐私大数据,绝对能从其中挖掘出刺激的信息,具备大数据分析能力有多重要。从这里面随便抖点东西出来,都有可能成为当天的焦点,看热闹的居多,真正能做好安全的人少之又少。
安全解决的成本如此之高,这真不应该,可这却是现实。
接下来,我先给你几碟荤菜。
变色龙病毒
最近有黑客研究出了一种新型路由器病毒,通过WiFi传播。本质上是感染路由器的固件(路由器固件就好比电脑的操作系统),这样,整个路由器就「中毒」了,这个比电脑中毒还可怕,中毒的路由器会通过附近路由器的WiFi信号尝试感染这些路由器。
而且,用户的终端(电脑或手机)一旦连接了这样的路由器,有可能会被植入特定的「终端病毒」,当用户接入另一个路由器的时候,这个「终端病毒」会继续尝试感染这个路由器,这个过程其实就等于拿用户的终端做了一次跳板。
于是,这样不断地感染下去,越来越多路由器中毒,越来越多WiFi沦陷……
这个病毒被称为「变色龙」,这只「变色龙」并没放出,但是我估计这个思路会很快流行。
路由器越来越智能,百度、小米、迅雷、360等都出了自家的智能路由器,越多的功能意味着越广的攻击面,路由器中毒的可能性也越大,不是你打个安全路由器的幌子就一定安全。
预测2014年会出现的热词:路由器中毒。
无线破解
上面这只「变色龙病毒」在感染路由器的过程中实际上做了一次无线破解。
我们都知道很多WiFi的接入是需要密码的,WiFi的认证方式有好几类,大概是08年的时候国内研究WiFi破解就已经很流行了,各类认证的破解都有相关的工具与技巧,我也是从那时开始跟进这类Hacking。
如果目标的WiFi信号好,不需要大功率天线,利用相关工具就可以直接破解,信号不好的话,买个大功率天线(蹭网神器)也是一件超级简单的事,你会安装系统,你就能学会如何蹭网,这类教程已经傻瓜到了极致……
当然,很多用户还是不懂,哪怕偶尔被告知WiFi不安全,也根本不会在意,这是很正常的。所以,黑客们搞这些用户就变得太简单了,剩下的就看这个黑客的节操了。
我们必须有节操……
最近知道创宇安全研究团队的同学就DEMO了一次,出发点是善意的,争议当然有,有是好事,你觉得呢?如果你想看这位同学的DEMO可以点这「黑客讲故事:攻下隔壁女生路由器后,我都做了些什么」,请带着阳光的心态去看。
如果黑客蹭进了这个网,能导致怎样的后果呢,我曾经知乎有一回答,供参考:
这时要黑你就比较容易了。
ARP一下,嗅探你的网络流量,里面有你的各类隐私,可能就已经可以把你在互联网上的账号黑个遍,这种黑个遍是很多黑客都经历过的。
也许直接入侵到你电脑不行,但是通过篡改HTTP响应内容,替换下载文件等间接进入你的电脑。
来个猥琐小例子,假如你有百度网盘这类的服务时,知道你百度网盘的账号后,把里面的软件替换为有后门的,然后坐等你以后安装都中招……
还有你说路由密码是默认的,好,在有些路由里可以直接抓各类流量,然后专业的包分析工具一分析就都出来了。
或者麻烦点,DNS记录修改下,然后照样抓包。
蜜罐路由器
我们连接的无线路由器一般都称为AP,有的时候你兴高采烈发现一个免费AP,可以直接连接的,可得担心了,这个AP很可能是一个「蜜罐」!
小时候,妈妈嘱咐我们:「不要吃怪蜀黍的糖!」
现在我得嘱咐你:「别随便连陌生的AP!」你怎么知道这个AP有没有「鬼」,也许早被黑客监听了,如果你连接了这样的AP,就等于掉进「蜜罐」(在快乐中慢慢死去……)。我们得特别小心以下地方的AP:
咖啡厅/酒吧,一般有点情调的人会来这;
机场,一般重要点的人会来这;
宾馆/酒店,越是好的宾馆越得谨慎;
学校的各场所,单纯了点,不过很多黑客都是学生时代萌芽的;
不要天真地以为这些地方为你准备的WiFi是没问题的。即使地方所有者不监听你,路过的黑客也会监听你,而且要知道很多时候这种监听是无意的……
前面提的「无线破解」,如果黑客失手了,破解失败,那么黑客如果真的和你死磕上的话,完全可以在你习惯去的地方部署「蜜罐」,坐等你上钩。
看到这,我听到有人很自负地说:「放心,我不会连接陌生AP的!」我提个醒:黑客有办法让你不小心连上陌生AP。
多留意异常才可保万无一失……
黑吃黑
身为一名黑客或技术宅,如果你的网被人蹭了,你会怎样?
你可以这样:
路由器WPA2加密(密码复杂些),设置MAC白名单,MAC是终端(电脑或手机)的唯一标识,设置了白名单,只允许可信的终端加入。这样会安全得多。
嗯哼,如果你真的是技术宅的话,路由器固件是可以刷个自己可控制的,一旦发现非法MAC接入,就对这个终端进行抓包取证,就好像你蹭了他的网似的,他怎样搞你,你就同样的方式怎么搞回去……这就是所谓的「黑吃黑」。
这几碟荤菜怎样?吃好了吗?
发现了没,今天的几碟荤菜都和WiFi有关,而黑客黑掉路由器的众多方式中,WiFi只是其中之一……我没必要继续赘述,你可以查看「目录 - 懒人在思考 - 知乎专栏」,找到「隐私->路由器篇」,我历史上发的文章够你吃饱啦。
你看完了这篇文章,WiFi还是如「摄魂怪」般地穿梭着,你怎么会知道这里面没有猫腻呢?回过头看下,也许黑客在你背后笑着……
----------------------------
余弦,黑客,来自知道创宇的懒人。
在微博、知乎、豆瓣、GitHub、我的博客(http://evilcos.me)等都可以找到“余弦”。
欢迎感兴趣的人收听我这个微信公众号:“lazy-thought”。
相关内容:
黑客讲故事:攻下隔壁女生路由器后,我都做了些什么,无线路由器被蹭网后,入侵女神
女黑客Oona,分析直升机现场拍摄警车追捕画面中的信号声,绘出飞机飞行轨迹
揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息
关于伪基站的一些问题:信号覆盖范围?设备成本?是否违法?教程资料?
伪基站是怎么定位的呢?定位并抓捕伪基站、圈地短信、垃圾短信犯罪团伙!
谈谈时事:电话“诈”弹导致多地机场飞机被迫返航,论如何打电话不被追踪
小米云服务同步“wlan设置”的安全性,小米已收集了32万wifi明文密码
(视频)USRP 来Sniffing 无线键盘,27Mhz keyboard sniffing
(视频)USRP 来 Sniffing 无线键盘,27Mhz keyboard sniffing
全面披露华硕十款无线路由器 - AiCloud启用单位的多个漏洞
超级短信DDOS 女生一天收上万条10086短信 还有近50万条等着她
讨论如何通过航空飞机的互联网入侵、劫持飞机上的乘客,入侵劫持卫星
R820T电视棒+软件无线电跟踪飞机飞行轨迹(SDR&ADS-B)
rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹ADS-B/TCAS/SSR
rtl-sdr,RTL2832+E4k tuner电视棒跟踪飞机轨迹 ADS-B/TCAS/SSR
电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪
rtl-sdr,RTL2832电视棒跟踪飞机轨迹教程(ADS-B), SDR GPS 飞机追踪
视频: Dtac:将宠物变成了WiFi热点,泰国运营商将宠物变成WiFi热点
户外物理设备入侵之:入侵并“调教”中控指纹语音考勤系统(打卡机)
GNU Radio USRP OpenBTS 小区短信 区域短信
一种牛逼的短信群发技术 GNU Radio 小区短信 区域短信 免费发 无法拦截
周末湖边 Sniffing ADS-B,Hack 私人小型机场
关于X卧底的通话监听、短信记录、定位追踪等侵犯隐私的行为讨论
dSploit—Android网络渗透套件测试小记(含视频)
实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump)
美国极超音速飞机90分钟飞越半球,时速可达4000千米,飞行在太空边缘
视频:FPSRussia的俄式军火秀 遥控武装四桨直升机[中英双语字幕]
免费 WiFi 是“披着羊皮的狼”,女子蹭网引来20多名警察
Flightradar24 网站“直播”天上“堵飞机” 看全球实时航班
用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话
用音响打电话,揭秘柯南电话拨号,如果电话键失灵了,直接用音响打电话
iPhone 短信欺骗漏洞攻击器、伪造短信号码工具、伪装发件人攻击器
Never trust SMS: iOS text spoofing,永远不要相信短信:iOS的文字欺骗
iPhone 短信欺骗漏洞披露,伪造短信号码、自定义短信手机号
德安全专家破解GSM加密算法 GSM网络破解 监听全球40亿部手机
802.11b 无线网络固件级攻击、802.11b Firmware-Level Attacks
从技术角度深入剖析:改号软件,电话号码任意显示,伪造来电显示
华裔黑客 BITcrash44 凭借一台 iPhone4 拿下时代广场大屏幕
视频:国外黑客利用一部诺基亚N95手机入侵火车站电子屏,并且现场直播
利用电磁波进行入侵、原子级的黑客入侵、利用电磁波毁坏物理设备
电视机会收到邻居游戏机画面?小霸王信号干扰?红白机功率这么强悍?
视频:鬼佬的室内四轴定位系统,震惊,飞机模型能玩到如此地步!
用黑客方式找回失窃的电脑 - GSM基站定位 - Wifi热点定位
美国“末日飞机”曝光 面临大灾难可保护首脑 可抗核武器袭击、核辐射
各种吐槽:
龖燚
mac filter根本没用啊……mac地址随便改
冷爱
路由器设置MAC白名单,MAC是终端(电脑或手机)的唯一标识,设置了白名单,只允许可信的终端加入。这样网即使被蹭了,也连接不上。
-----------------------------------------------------------------------------------------------
请教一下,白名单正的无法突破吗?红黑 联盟里找到的--突破路由mac地址过滤思路 因为网卡不支持所以没有测试过?不知道真假
余弦(作者) 回复 龖燚
怎么改?然后怎么加入这样的Wi-Fi?
龖燚
网卡monitor模式下监听所有加入该AP的客户端mac,记录下来后等其中一个客户端下线后,用ifconfig wlan0 ether xx:xx:xx:xx:xx:xx命令改mac地址(不同系统具体命令不一样),down再up下mac地址就改好了。
必须要等目标客户端下线才行,不然会导致冲突谁都上不去网。
龖燚
windows下也可以改,但是需要驱动支持
余弦(作者) 回复 龖燚
嗯,然后破解的时候可以踢对方下线,然后欺骗连上。我忘了;)
龖燚 回复 余弦(作者)
什么隐藏ssid,mac filter都是欺负小孩的,一抓包什么都出来了
余弦(作者) 回复 龖燚
嗯,是这样:)多谢交流
余弦(作者) 回复 龖燚
你说的MAC能发现是什么场景,wep, wpa, wpa2都能?还有必须有客户端连接前提。
0vens
为嘛我看完后赶脚:你背后笑着……
Scrat
mac filter确实都是欺负小孩子的,只要用户连接上目标AP,无论wep,wpa,wpa2都能发现用户的mac地址。然后改自己mac,踢人,连接。其实不踢对方下线。也可以连接上网,只是会出现丢包的问题了。路由器设置的时候能做到禁arp,用户隔离,就好多了。。。(其实上面发现某路由器的白名单成员,不用非得连接目标AP,只要白名单成员在你的无线信号捕捉范围内上网,也可以发现)
林熙佑
啦啦啦?昨晚还说怎么知乎没同步呢
余弦(作者) 回复 Scrat
wpa2 mac绑定也行?你测试过?
余弦(作者)
不严谨的地方已经修正,感谢以上讨论的同学:)
龖燚 回复 余弦(作者)
wifi的frame header是不会加密的,就像vpn数据包的包头也没有加密一样。其实理论上在第二层是可以加密的,因为无线不需要中间路由之类的。
余弦(作者) 回复 龖燚
你有试过wpa2 mac过滤的情况下,hacking成功吗?
吕中
感觉无线安全方面属于防不胜防。我觉得唯一最靠谱的方案就是关闭pin,之后使用32的md5的随机hash作为密码。毕竟现在针对wap2的无线的方法只有暴力跑字典和跑pin码。但是pin码需要路由器支持,只要关闭即可。
余弦(作者) 回复 吕中
我最近到手新神器,我准备继续深入研究研究,这方面国内
ZerOne杨哲他们研究很多
林熙佑 回复 余弦(作者)
欧巴 什么神器阿 见识下喽
吕中 回复 余弦(作者)
“这些方法的存在导致WAP也面临极大地风险,还有一种方法是ZerOne团队在做的,严格地来说是分布式运算。下面,我为大家展示分布式运算基本架构。“引用自http://tech.qq.com/a/20091023/000348.htm 难道是分布式的跑包工具?虽然理论上抓到了握手包一定可以跑到密码,但是随着密码复杂度的上升,跑包的性价比会向当低。我也很好奇有没有什么更好的,ws的思路。哈哈
Scrat 回复 余弦(作者)
mac绑定这个和是不是wpa2没关系的
张三丰
阻止一个设备连接AP还有别的方法么,求赐教
秋野
无线的安全影响太广泛了,普通用户能设置复杂的wpa2密码已经不错,pin码破解对这些人是无力的~无线DOS影响也很大,大功率网卡发攻击包,在一定范围内的AP用户,都可以被踢下线!
龖燚 回复 余弦(作者)
有wpa2密码就行,mac过滤和加不加密没区别
Moxos Yuri
看来要安全还是得花点功夫去看下路由器的源码,自己改点东西。
莫林
以前不懂事,作死用腾达的路由器,以为开个MAC过滤就万无一失了。后来接触了嵌入式,知道自己作的一手好死。。。现在只敢用巴法络之流的路由器了,wap2+ap隔离+限定LAN配置,应该能好点吧。。。
吴慕
这就是知乎的大号吧
杨少博
MAC绑定,隐藏SSID,白名单,自己刷掉固件,关掉PIN。做了这些依然还是可以攻入,要做的就是提高攻破难度,直到对方攻入代价大于他进入后可能的收益。。。在GPU加速面前,跑包难度在下降,配合良好的字典和之前那些各种测漏密码库。。。。如果一个密码可以有规律,那就意味着他可能就在某个字典里,密码学最后还是社工学。最好用的密码就是一个完全随机的字符串。
王矗
wpa2选个好点算法和足够复杂密码,一般民用商用级别够了吧。
赵祥吉
无线安全该引起重视,虽然我就在用来历不明的免费wifi发言…
萧半兼 回复 林熙佑
好几年一些诸如奶瓶,BT3,BT4,BT6之类的玩意....字典强奸而已
雪霁 回复 Scrat
我想请问一下用户隔离的话是不是家用局域网就不能用的。家用无线路由安全保护还有什么建议吗?
雪霁 回复 余弦(作者)
小白用户怎么保证家里无线路由的安全,除了密码还有什么习惯,家用路由器的挑选有什么建议吗?谢谢~
陈崽崽
同求楼上的答案
雪霁
本来以为家里用的国外Netgear的会好一些,但看你的另一篇文章似乎也不可避免啊,那该怎么办啊,毕竟对于小白用户来说自己刷路由器固件是不太现实的。。。
余弦(作者) 回复 雪霁
其实你用好wpa2加密,密码复杂些,mac也绑定下。路由器的Web管理界面的密码也修改个复杂点的。就可以应对很多安全问题了。其实小白用户不用太恐惧安全。
雪霁 回复 余弦(作者)
好的,谢谢了~
张杰
马克!
jiajun ouyang
看了半天,最关心的变色龙病毒的原理是什么居然没有?
胡小飝
……
曰日
不知道除了暴力跑握手包和暴力跑pin码,还有别的新方法吗
者也
额,苍蝇不叮无缝的蛋
李李
你们都好凶残的样子。
李京烨
MAC绑定作用不大,监听到合法MAC后直接连上,不用踢人。一般同一MAC多个设备是不会出问题的,除非你没事就去看客户端列表,不然没感觉。
魏汉秦
我现在都没找到知乎手机端的收藏,只好马克,手机端用户体验还需要改进啊
有关部门
请教,为什么山寨手机的mac总是变来变去的。只是想绑定这个机子,却变来变去的。
杨木木
还能不能用wifi?
李伟
看来只能买苹果的路由器了
李柯言
双频路由关闭2.4G频段 web2加密10位密码 可以了吗
景墨
好高端~~~
尼桑
我只是做个记号
灰羽 回复 冷爱
可以的,我自己试验过的过程大致就是你先扫描路由器客户端,然后记下mac之后修改自己路由IP。这是在没有绑定IP的情况下,如果绑定IP我还没试过。还有你要先破解密码之后再改Mac
Louis Larsen
mac地址可以伪造 关闭QSS 外部PIN能降低中招概率。
林小巴
请问,手端该如何避免被黑?就简单的不要轻易连接未知和公共wifi? 可前面又提到黑客可以让你的手机连接wifi?
Bo Ai
重根本上,重新发明WiFi 的认证方式,而且兼容现有设备
杨易
听起来,好恐怖的样子!
王典
我想问一下学校里需要用户名和密码登录的公共wifi安全性如何
姚君
我们这些小白应该多学点
熊彼得
小白提问一下:把wifi的广播功能关闭是不是好点?起码不会那么容易被人暴力破解攻陷路由器?
苏苏嫮
好大神的赶脚
江子龙 回复 余弦(作者)
大前辈Longas
王晓寒
虽然说得基本都对,变色龙病毒,未来肯定会出现,但要感染非智能路由器,可能性不大吧?
P.S.楼猪不科普一下简单实用的防范措施,我可以认为楼猪是在显摆吗?当然,提醒了众多小白,意义重大……
http://www.guokr.com/
杨少博 回复 熊彼得
可以好一些,其实一般用户不用太担心这个问题,就算你开着SSID广播,开着PIN,有个一般结构的8~10位密码。破解一般也需要小时级的时间。如果你注意了文中的这些,对方进入就需要更多的时间。费那么大劲进去,还需花费多天等着收集你的信息。除非他很明确他进入后可以有很高的收益,不然他自己就会绕道的
留言评论(旧系统):