






在智能手機、平板電腦與筆記本電腦高度普及的今天,用普通手機發短信聊天的用戶越來越少,因為通過互聯網我們可以更輕松地聊天、發送照片和視頻。然而網絡聊天需要接入互聯網,而目前3G移動網絡接入費用居高不下,速度和穩定性也差強人意。因而咖啡廳、酒店等公共場所的無線熱點仍是我們的首選,而商家為了吸引顧客也非常愿意為大家獻上這道成本低廉的免費大餐。根據無線寬帶聯盟的粗略統計,目前全球免費的無線熱點已經超過130萬個。但是在享受免費無線熱點所帶來的便利與樂趣的同時,許多用戶并不了解,自己通過無線熱點傳輸到互聯網上的所有信息,都有可能被其他同樣連接到無線熱點上的用戶截獲,事實上免費的無線熱點已經成為網絡犯罪分子的最愛。不過如果我們可以采取一定的措施,那么我們就可以將這種風險降到最低。下面CHIP將為大家揭露網絡犯罪分子通過無線熱點實施攻擊的伎倆,并為大家介紹相應的防范措施。
招數1:窺探數據鏈路
危險:無線熱點最大的缺點在于,它們就像一個廣播電臺,廣播范圍內的所有人都能夠接收數據。因而,任何人不論是使用智能手機、平板電腦還是筆記本電腦,只需安裝一個網絡掃描工具,即可知道附近都有哪些無線熱點,它們分別叫什么名字,其中哪些無線熱點是加密的。而接入無線熱點的人,更可以知道哪些設備接入了無線熱點,它們分別使用了哪些IP地址以及這些設備是否開啟了文件共享服務。這些信息都可以被收集并用到各種攻擊招數之中,而收集這些信息并不需要什么特殊的黑客工具,只需要Zenmap、Inssider或者Wifi Analyzer這些可以合法獲得和使用的網絡工具即可。
如何保護自己:從根本上禁止網絡掃描工具收集網絡熱點的信息幾乎是不可能的,因而,我們能夠做的只是想辦法增強自己設備的安全性。根據攻擊者可能采取的招數,制定有效的保護措施。首先,我們應該避免長期開啟無線模塊,只在自己需要的時候才激活它,這樣一方面可以節省電力,另一方面也可以避免像iPhone等無線網絡功能較難管理的設備自動搜尋和連接無線熱點。
招數2:竊聽網絡通訊
危險:接入無線熱點的所有用戶通常會處于同一局域網中,每一個客戶端會分配不同的IP地址。局域網內設備之間采取類似廣播的方式傳輸數據,每一個用戶的數據實際上都被發送給連接無線熱點的所有客戶端。不過,正常情況下客戶端會根據數據包中嵌入的收發IP地址識別該數據的發送者與目的地,并丟棄不屬于自己的數據包。但是通過簡單的修改,網絡適配器可以改變工作方式,接收所有的數據包。這樣客戶端就可以記錄網絡中廣播發送的所有數據,并從數據包中分析出數據相關的地址。用于網絡檢測和管理的網絡分析和監控程序通常采用類似的工作模式,例如Wireshark(原名Ethereal)。這樣的應用程序幾乎所有的電腦用戶都可以輕松使用,只需指定需要記錄數據的網絡通道,即可將該通道上所有的網絡通訊記錄下來。利用Wireshark提供的各種搜索、過濾和編碼工具,改變監控模式為只記錄特定地址或者特定網絡協議傳輸的數據,這樣黑客們就能找到自己感興趣的數據,并將它們轉為可閱讀的明文。
如何保護自己:對于沒有加密的無線熱點,我們應該盡可能地不去使用它,如果確實需要使用,則必須對可能存在的風險心中有數,知道自己可以做什么、不可以做什么。例如,如果我們只是接入互聯網看一下新聞、了解一下天氣預報,那么使用免費的無線熱點當然沒有任何問題。即使有人攔截了我們傳輸的數據,對我們也沒有任何損失。但是如果我們要通過互聯網傳輸個人數據,那么我們最起碼需要一個加密的網絡連接,例如在登錄一個互聯網站點時,采用SSL加密技術。在瀏覽器的地址欄上,SSL加密連接的站點地址最前面的部分不再是“HTTP”,而是“HTTPS”。不過,即使使用SSL加密技術,也不代表我們傳輸的所有數據就一定都是安全的。在一些特殊情況下也可能會產生變數,具體可參考招數5的介紹。
此外,需要注意部分使用SSL加密方式登錄的網站,在登錄后將采用明文傳輸其他的數據。對于竊聽網絡通訊的攻擊者來說,他們無法竊取我們的登錄密碼,卻能輕松地讀取我們接下來傳輸的所有數據。要徹底解決這一問題,我們需要使用VPN(Virtual Private Network,虛擬專用網)服務,虛擬專用網將通過互聯網建立我們與VPN服務商之間的加密通道,隨后傳輸的數據都將通過加密通道傳輸。無論是Windows、Linux還是iOS系統,都提供了VPN客戶端工具,而且大部分提供VPN服務的服務商,都可提供定制的客戶端軟件。
注意:并不是所有的無線熱點都可以使用VPN服務,許多無線熱點會關閉VPN連接的端口,在類似的無線熱點上,應該絕對避免傳輸個人數據。
招數3:劫持網站賬戶
危險:在免費無線熱點上使用通過Cookie識別用戶身份的在線服務時風險極高。以社交網站為例,使用同一個無線熱點的用戶只需要安裝一個Android應用程序DroidSheep即可輕松地列出所有當前登錄到社交網站的無線熱點用戶,雙擊其他用戶即可采用該用戶的身份登錄到社交網站上。DroidSheep比較容易獲得,它甚至在Google Play Store(之前稱為Android市場)存在了很長的一段時間,而現如今,它在互聯網上已被廣為流傳。
DroidSheep使用所謂的ARP(Address Resolution Protocol,地址解析協議)欺騙技術,可以很容易地滲透到受害人的社交網站賬戶中。一方面,由于網站為了避免用戶的頻繁登錄,會使用Cookie識別用戶身份,所以攻擊者可以截取Cookie并以用戶的身份訪問網站。另一方面,通過該ARP欺騙攻擊,攻擊者會將一個假的ARP封包發送到用戶的客戶端,讓客戶端錯誤地將攻擊者的MAC地址(Media Access Control Address,媒體存取控制地址,可以理解為設備的硬件地址,用于定義網絡設備的位置)誤認為是主機的MAC地址,這樣用戶發送給該主機的數據全部會被轉到攻擊者的電腦上。攻擊者完全接管了用戶與主機之間的通訊,就可以隨意攔截用戶發送的信息,或篡改用戶發送的信息并將其轉發到主機,進而操控用戶客戶端與主機之間的通訊了。類似的攻擊,不僅僅能夠使用DroidSheep實施,也不是只能夠用于劫持社交網絡賬戶,對于其他類似的Web服務也同樣可以為所欲為。
如何保護自己:招數2中介紹的VPN服務可以幫助我們確保通訊的安全,在使用VPN服務傳輸加密數據的情況下,即便是攻擊者成功接管了無線熱點的所有通訊連接,但他們所看到的也仍然只是加密的數據流。
招數4:偽造熱點
危險:在Windows和iOS中,設備將可能在發現一個記錄在案的無線熱點時自動連接,也可能在已經連接一個無線熱點的情況下,自動轉到另一個信號更強的無線熱點上。毫無疑問,類似的功能為的是讓設備能夠保持最佳的連接狀態,確保總是優先使用信號更強的網絡線路。然而,這給攻擊者創造了機會,攻擊者只需創建一個類似CMCC、ChinaNet這樣名稱的熱門無線熱點,或者在某個免費無線熱點覆蓋的范圍內,創建一個相同名稱的無線熱點,附近的許多用戶就會接入攻擊者創建的無線熱點。之后攻擊者只需要安裝一個像Shark for Root這樣的應用程序,即可記錄下所有用戶傳輸的數據,其后果不堪設想。
如何保護自己:如招數1所介紹的那樣,我們應該避免長期開啟無線模塊,而是只在自己需要的時候才激活,這樣一方面可以節省電力,另一方面也可以避免設備自動搜尋和連接無線熱點。其次,在日常的使用中,我們需要注意觀察當前設備搜尋到的無線熱點是否存在可疑的地方,例如是否存在兩個名稱相同的無線熱點。
除此之外,在Windows中,我們可以清除無線網絡連接中“當此網絡在范圍內時自動連接”和“連接到更合適的網絡(如果可用)”選項的選中狀態,避免系統自動更換無線熱點。Android設備可以進入“設置|無線和網絡|WLAN設置|管理網絡”選擇“管理網絡選項”,單擊其中不屬于自己家庭或工作場所的無線熱點,并在彈出的對話框中選擇“不保存”,清除所有不必記憶的無線熱點。這樣,在Android發現一個新的無線熱點時,我們必須手動選擇方可連接。而在iOS中缺少相關的設置,可以設置“詢問是否加入網絡”,確保iOS不會未經同意就加入新網絡。但是這是無法限制設備自動加入已經記錄的無線熱點的,并且無法手動清除記錄中指定的無線熱點,唯一的清理辦法是通過“設置|通用|還原|還原網絡設置”初始化所有網絡設置。
招數5:破解和偽造證書
危險:加密通信可以給我們更好的保護,但是攻擊者也不會就此放棄,他們必然會竭盡所能地嘗試突破我們的防護,畢竟信用卡等敏感信息可以為他們換取利益。攻擊者清楚,直接嘗試破解加密算法幾乎是沒有意義的,不過,他們會嘗試尋找加密功能的缺陷以及用戶可能犯錯的機會。
攻擊者首先要做的是通過類似招數3中介紹的方法,全面接管無線熱點與用戶客戶端之間的通訊。當用戶嘗試訪問一個加密的Web站點時,攻擊者將把用戶帶回到未經加密的頁面,只要用戶沒有發現頁面發生的變化,照常地輸入用戶名、密碼,攻擊者即可得手。除此之外,攻擊者也可能直接偽造Web站點證書,在用戶訪問指定的站點時給用戶返回一個騙取密碼的頁面。大部分用戶都不了解如何查詢證書的有效性,也不大留意加密通訊的狀態,甚至在瀏覽器自動驗證并提醒用戶證書無法通過驗證時,大部分用戶都不會特別在意。而在用戶自以為正在使用加密通訊的情況下,攻擊者也正在另一邊隨心所欲地竊取用戶的信息。
如何保護自己:檢查瀏覽器的設置,啟動所有加密頁面轉到非加密頁面時提示的功能,自動檢查服務器證書的設置選項。以IE瀏覽器為例,可以啟動“Internet屬性|高級|設置”中的“在安全和非安全模式之間切換時發出警告”、“對證書地址不匹配發出警告”、“檢查發行商的證書是否吊銷”、“檢查服務器證書吊銷”等相關的設置。另外,在瀏覽器提示當前網站的證書存在問題時,不要心存僥幸,雖然該網站未必一定有問題,但是為確保安全,我們應該先假設它確實有問題。
結論
免費的無線熱點給我們帶來了極大的方便,但它也是極其危險的,因為它們的安全完全沒有保障。攻擊者可以輕松地實現各種攻擊招數,而我們目前仍沒有完美的方案可以確保自己的安全。毫無疑問,通過VPN加密是最佳的保護措施,但是穩定并且免費的VPN服務不容易找到,使用收費服務時我們需要支付一定的費用。另外,我們應該記住一些有助于規避無線熱點風險的基本原則,那就是盡可能地使用SSL(HTTPS)安全連接方式,謹慎對待瀏覽器和安全軟件的提示,可能的話不要在免費的無線熱點登錄自己的賬戶和處理任何個人信息。
安全技巧
Android
基本保護措施:確保系統以及應用程序可以及時地更新,修復所有已知的安全漏洞并安裝病毒掃描工具,這些是必不可少的安全措施。
防止設備自動連接:這可以避免連接偽造的無線熱點(詳情見招數4)。
使用VPN:這可以讓免費無線熱點的安全風險降到最低,因為我們可以通過加密的VPN通道加密所有傳輸的數據。
iOS
基本保護措施:iOS沒有病毒掃描工具可供選擇,因而,確保系統以及應用程序能夠及時地更新是我們最重要的工作。
防止設備自動連接:具體可參考招數4的介紹,iOS自動連接無線熱點的能力非常強。
使用VPN:將免費無線熱點的安全風險降到最低,遺憾的是iPhone和iPad上最受歡迎的VPN應用程序Hotspot Shield在國內無法穩定使用。
Windows
基本保護措施:安裝防病毒軟件和防火墻是最基本的工作,而確保系統與應用程序及時更新也是主要的工作。
盡可能地使用SSL加密技術:為了更方便地使用加密方式登錄和傳輸數據,可以為Firefox和Chrome瀏覽器安裝HTTPS Finder和HTTPS Everywhere之類的插件,幫助我們自動選擇網絡站點的SSL版本。
使用VPN:對于Windows用戶來說VPN的意義同樣重大,花一點錢我們可以擁有一個相對穩定的VPN服務。
利用DroidSheep發起攻擊
只需使用Android手機并安裝應用程序DroidSheep,通過ARP欺騙,手機就可以發送數據包讓其他移動設備相信它是訪問互聯網的無線熱點,同樣它也能告訴真正的無線熱點,我們的MAC地址就是設備的新地址。這樣,攻擊者就成功地接管了所有客戶端的數據連接,這樣就可以隨心所欲地截取和篡改網絡通訊的內容了。
Hotspot 2.0
從2010年開始,無線網絡聯盟開發新的設備認證標準Hotspot 2.0,使用新標準認證的設備將支持多重加密,不再以明文形式傳輸數據。并且可以選擇使用X.509證書等高級的驗證方式識別用戶。此外,新的標準有可能實現移動網絡和無線網絡之間的無縫流量切換,無線熱點有可能通過用戶的移動網絡SIM卡驗證身份。