手机改自己家wifi密码转载⿊客是如何⿊到你⼿机的?绝对涨姿势,⼀位⿊客的Wi-Fi
⼊侵实录!
声明:这是⼀虚构的故事,因此对图⽚均进⾏了模糊化处理。内容整理⾃⽹络!
故事的主⼈公⼩⿊是⼀名从事IT相关⼯作的技术宅男。五⼀长假来临,宅在家中的他相当⽆聊,打开⼿机上的Wi-Fi模块,发现附近有将近10个⽆线连接点,有⼏个信号强度还相当不错。⼼想何不尝试看看能否攻破邻居家的⽹络呢?说⼲就⼲,他决定利⽤⾃⼰的知识储备进⾏⼀番尝试,于是故事就这样开始了。
第⼀步攻破Wi-Fi连接密码,实现蹭⽹
【攻击过程】
⼩⿊⽤⾃⼰运⾏Android系统的⼿机,搜索了附近⼴播了SSID的Wi-Fi连接点,计划选取了⼀个合适的攻击⽬标。通过⼀款Wi-Fi信号分析软件,他发现邻居⼩⽩家的Tenda_XXXXX⽆线连接是⼀个理想的攻击对象:这个Wi-Fi连接的信号⾮常好,⽽且常年处于开机状态,显然是最优选之⼀。
⼀般为了防⽌被蹭⽹,个⼈⽤户都会给Wi-Fi设置⼀个连接密码。常⽤的两种加密⽅式⼜分为WEP加密与WPA加密两种。WEP 加密由于是⼀种静态加密⽅式,收发的包中就含有密码信息,因此可以⾮常容易地
就直接破解密码,⽬前已经很少被使⽤。⽽WPA加密相⽐之下则更为安全⼀些,由于采⽤了动态加密的⽅式,因此只能使⽤暴⼒破解的⽅式来攻克。
⼩⿊这次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采⽤⽐较难以破解的WPA加密,虽然相⽐WEP,破解难度⾼了不少,但是⼩⿊并没有彻底绝望,因为对于 WPA加密⽅式的Wi-Fi连接,破解的成功率取决于密码的复杂度与⿊客⼿中的字典⼤⼩。
⼩⿊熟练地打开⼀款名为WiFi的应⽤,尝试对这个⽆线⽹络的密码进⾏简单的破解,想不到竟然⼀下⼦就成功了。⼩⿊迫不及待地进⼊相关⽂件查看,发现密码是:111111。
WiFi这款应⽤的优点在于操作简便,需要的技术知识门槛低,但是缺点也⼗分明显:由于字典的容量⾮常有限,只能破解⾮常简单的⼀些密码。⽽⼩⽩使⽤的密码为11111111,是⼀个⾮常简单的弱密码,因此使⽤⼿机软件就破解成功了,对此⼩⿊也感到⾮常庆幸。
其实,原本⼩⿊还准备了⼀台笔记本电脑,安装了Ubuntu系统和Minidwep-gtk和aircrack-ng等软件。这台才是破解Wi-Fi密码的“重型装备”。使⽤这个软件,可以不间断地发起连接申请,尝试不同的密码组合。由于这次⼩⽩设置的密码过于简单,都没有轮到它出场的机会。
【防范⽀招】
1、强⼤的密码是Wi-Fi安全最重要的基⽯
所谓强密码,是指同时包含了⼤⼩写字母、数字和符号的8位数以上复杂密码,如Gt/eB7@2。只要对Wi-Fi采⽤WPA/WPA2加密,并且设置强密码,就⼏乎不可能被攻破。
密码是⿊客攻防中很重要的⼀环。相关的原理较为复杂,涉及⾼深的数学知识,甚⾄有专门研究加密解密的学科。不过,⽣活中其实存在不少简单的实例,⽐如常⽤的U盾,就是基于RSA加密算法。其原理是基于两个⼤素数相乘⽣成的动态密钥,⽽即使以当今最先进的计算机来分解出这两个素数,也需要相
当长的时间。要知道,U盾上动态密钥的更新速度⼀般是1分钟。想在短短的1分钟内将这个⼤素数的乘机分解开来是不可能的,因此这个加密⽅法相对是⾮常安全的。
Wi-Fi加密的原理与U盾⾮常类似。前⾯提到过,WPA也是采⽤动态加密传输的,因此如同RSA算法,只能采⽤枚举法来进⾏暴⼒破解。但是只要密码的强度能够保证,暴⼒破解需要花费相当长的时间。即使以Minidwep来破解,⼀个密码⼀般⾄少需要使⽤3秒钟来尝试,如果是⼀个同时包含了⼤⼩写字母,数字和符号的8位的强密码,理论上需要破解的时间⼤约是5亿年,可见其强度已经⾜够。如果个⼈⽤户每隔⼏个⽉更改⼀次密码,那想要破解这个Wi-Fi密码就有如⼤海捞针了。对于这样拥有良好安全习惯的⽤户,往往不会成为⿊客的⽬标。
2、隐藏SSID
隐藏SSID就是指在路由器管理界⾯进⾏相关的设置,使得⽆线⽹络的SSID不再⼴播出来,成为⼀个“隐形⽹络”,这样同样可以⼤⼤降低被⿊客攻击的概率。
⽬前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发⾏版的Linux系统,如Ubuntu,Redhat。主流的智能⼿机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi⽹络连接提供了很好的⽀持,只需要第⼀次连接⽹络时⼿⼯添加⽹络的SSID,后续系统便能⾃动记住这个⽆线⽹络连接的相关信息,进⾏⾃动连接。
你可能会问,既然我已经隐⾝了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的⽆线⽹络存在路由器和客户端之间的通
讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加⿊客操作的复杂度,考虑到时间成本,⿊客往往会绕过这样的对象。
3、MAC绑定
MAC绑定是指在路由器中进⾏相关的设置,开启MAC地址⿊名单或⽩名单功能。当然,此处更建议使⽤的是⽩名单的⽅式。⽤户只需将需要连接到⽹络的设备的物理地址(MAC Address)添加到⽩名单列表中,那么只有这些添加过的设备可以连接到这个⽆线⽹络。
你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器⼊侵呢?答案仍然是否定的。因为只要⿊客成功破解了你的⽆线⽹络密码,并且此时有活动的客户端在⽹络中,⿊客同样可以设法通过抓取⽹络中传输的封包,来获得那台进⼊⽩名单的客户端的MAC地址。接下来,⿊客要做的就是将⾃⼰的设备的MAC地址修改为和被攻击者的设备相同的MAC地址,这样⿊客的设备就可以成功地连接到⽆线⽹络中了。
如同隐藏SSID的⽅法⼀样,MAC绑定同样可以⼤⼤增加⿊客破解⽹络的困难度,额外增加的操作复杂度会让⼤部分⿊客知难⽽退。
4、关闭⽆线路由器的QSS、WDS功能
QSS/WDS功能会⼤⼤降低⽆线路由器的安全性,因此如⾮必须,应将这两个功能关闭。
注意:第2条和第3条防护措施建议同时使⽤,可以⼤⼤强化Wi-Fi的安全性。但是⾮常偶发的情况是,对
于⼀些设备,例如在⼀些Linux发⾏版中,某些⽆线⽹卡的驱动对于隐藏SSID的⽹络的⽀持并不完善,可能造成⽆法连接到⽆线⽹络。也发现过⼀些基于ARM平台的电视盒⼦的⾃带系统对于MAC绑定的⽀持不完善,会造成打开MAC⽩名单功能后⽆法连接。此时,⽤户考虑⾃⾝使⽤的便利性,可以只选择其中⼀种,或者不得已的情况下也可以只采⽤第1条防护措施。毕竟⼀个强⼤的密码才是重中之重,第2条和第3条措施只不过是进⼀步加强防护的辅助措施⽽已。
第⼆步获取路由器管理权
【攻击过程】
实现“蹭⽹”的初级⽬标后,⼩⿊并没有就此罢⼿,⽽是尝试进⾏进⼀步的深⼊攻击:攻陷路由器,获得路由器的管理权。
他⾸先尝试通过浏览器,进⼊了⼩⽩使⽤的腾达路由器的后台管理界⾯地址:192.168.0.1。
发布评论