網絡故障(network failure)是指由于硬件的問題、軟件的漏洞、病毒的侵入等引起網絡無法提供正常服務或降低服務質量的狀態。 前言 最近,與Wi-Fi相關的安全性話題正泛濫在電視新聞的大屏幕上。路由器劫持的消息首先被曝光,然后有報道稱黑客可以在同一Wi-Fi下控制其他計算機,因此公共Wi-Fi是不安全的。此后不久,家庭監控被劫持,并暴露出大量用戶隱私。 這些報告的主題各不相同,該計劃中給出的預防措施也很混亂,缺乏秩序和解釋。由于大量的相關信息,普通用戶很難在短時間內查明其來源,也很難選擇其中提到的一些預防措施。即使由于報告的時間限制或操作說明的復雜性,電視新聞中也沒有提到一些非常有效的預防措施,這很可惜。 作者喜歡在業余時間捕捉錯誤并挖掘漏洞。我很幸運地贏得了由360SRC(安全緊急響應中心)組織的漏洞發現大獎賽的二等獎。通常,如果制造商發布任何新的硬件產品,則會將樣本發送給作者以測試漏洞。 作者希望通過本文使用作者構建的Wi-Fi入侵示例,以分層的方式整理Wi-Fi入侵的順序和級別,從而引發各種保護方法的操作。這樣,每個人都可以選擇最有效的入侵防御方法,以一半的努力即可達到兩倍的結果。實際上,只要正確設置了家庭Wi-Fi,您就可以阻止黑客的入侵通道并確保安全的Internet環境。 免責聲明:這是一個虛構的故事,因此圖片均模糊不清。 故事的主角Xiaohei是一名技術呆子,從事與IT相關的工作。隨著春節假期的臨??近,他在家里很無聊。他打開手機上的Wi-Fi模塊,發現附近有近10個無線連接點,其中幾個具有相當好的信號強度。為什么不嘗試看看是否可以斷開鄰居的網絡?按照他說的做,他決定用自己的知識儲備去嘗試一些事情,所以故事就這樣開始了。 第一步是打破Wi-Fi連接密碼并實現[攻擊過程]。 小黑使用自己的運行Android系統的手機搜索附近廣播SSID的Wi-Fi連接點,并計劃選擇合適的攻擊目標。通過Wi-Fi信號分析軟件,他發現鄰居小白家的Tenda_XXXXX無線連接是理想的攻擊目標:Wi-Fi連接具有很好的信號,并且全年都處于打開狀態,即顯然是最喜歡的之一。 通常,為了防止被摩擦,單個用戶將設置Wi-Fi的連接密碼。兩種常用的加密方法分為WEP加密和WPA加密。由于WEP加密是一種靜態加密方法,因此發送和接收的數據包都包含密碼信息,因此可以很容易地直接破解密碼,并且目前很少使用。相反,WPA加密更安全。由于使用了動態加密,因此只能通過蠻力破解來克服。 小黑這次遇到的SSID為Tenda_XXXXX的Wi-Fi使用WPA加密,這很難破解。盡管比WEP破解起來困難得多,但由于使用WPA加密,小黑并不完全處于絕望狀態。使用Wi-Fi連接,破解的成功率取決于密碼的復雜程度和黑客手中字典的大小。 小黑巧妙地打開了一個名為WiFi Master Key的應用程序,并試圖簡單地破解此無線網絡的密碼。出乎意料的是,它一次成功。小黑迫不及待要輸入相關文件進行檢查,發現密碼為111111。 WiFi主密鑰應用程序的優點在于它易于操作,并且對技術知識的要求較低,但是缺點也非常明顯:由于字典的容量非常有限,它只能破解一些非常簡單的密碼。小白使用的密碼是11111111,這是一個非常簡單且較弱的密碼。因此,使用手機軟件已成功破解它。小黑對此也非常感謝。 實際上,Xiaohei最初準備了一臺筆記本電腦,該筆記本電腦裝有Ubuntu系統和諸如Minidwep-gtk和aircrack-ng之類的軟件。這是用于破解Wi-Fi密碼的“重型設備”。使用此軟件,您可以不間斷地發起連接請求,并嘗試不同的密碼組合。因為小白這次設置的密碼太簡單了,所以他沒有機會玩。 [預防武器] 1、強大的密碼是Wi-Fi安全的最重要基石 所謂的強密碼是指具有8位以上數字的復雜密碼,其中包含大寫和小寫字母,數字和符號,例如Gt / eB7 @ 2。只要使用WPA / WPA2對Wi-Fi進行加密并設置一個強密碼,幾乎就不可能破壞它。 密碼是黑客攻擊和防御的重要組成部分。相關原理更加復雜,涉及高級數學知識,甚至涉及加密和解密。但是,生活中實際上有許多簡單的示例,例如基于RSA加密算法的常用USB防護板。該原理基于兩個大質數相乘生成的動態密鑰,即使使用最先進的計算機來分解這兩個質數,也要花費相當長的時間。您知道,USB-Shield上動態密鑰的更新速度通常為1分鐘。不可能在一分鐘之內分解這個大質數,因此這種加密方法相對安全。 Wi-Fi加密的原理與USB-Shield非常相似。如前所述,WPA還使用動態加密進行傳輸,因此像RSA算法一樣,僅枚舉方法可用于暴力破解。但是,只要可以保證密碼的強度,暴力破解就將花費很長時間。即使使用Minidwep破解了該密碼,通常也需要至少3秒鐘才能嘗試輸入密碼。如果它是一個8位強密碼,同時包含大寫和小寫字母,數字和符號,則破解的理論時間約為5億年。可以看出其強度是足夠的。如果單個用戶每隔幾個月更改一次密碼,那么嘗試破解Wi-Fi密碼就像在大海撈針一樣。對于具有良好安全習慣的此類用戶,他們通常不會成為黑客的攻擊目標。 2、隱藏SSID 隱藏SSID是指路由器管理接口上的相關設置,從而使無線網絡的SSID不再廣播,成為“隱形網絡”,也可以大大降低被SSID攻擊的可能性。黑客。 當前的主流系統包括Windows XP / Vista / 7/8/10,Mac OS和各種發行版的Linux系統,例如Ubuntu和Redhat。主流的智能手機操作系統(例如iOS,Android和Windows Phone)為具有隱藏SSID的Wi-Fi網絡連接提供了良好的支持。首次連接到網絡時,只需要手動添加網絡SSID,隨后的系統就可以自動記住有關此無線網絡連接的相關信息并自動連接。 您可能會問,由于我已經隱身,我可以保證絕對安全嗎?答案是否定的。因為只要您的無線網絡在路由器和客戶端之間具有通信,SSID仍然可以被嗅探,但是這種操作將增加黑客操作的復雜性。考慮到時間成本,黑客通常會繞過該對象。 3、 MAC綁定 MAC綁定是指路由器中的相關設置,可啟用MAC地址黑名單或白名單功能。當然,這里更推薦將白名單的方法。用戶只需將需要連接到網絡的設備的物理地址(MAC地址)添加到白名單中,則只有這些添加的設備才能連接到無線網絡。 您可能很好奇,因為我已經設置了過濾功能,是否不再可能被其他計算機入侵?答案是否定的。因為只要黑客成功破解了您的無線網絡密碼,并且此時網絡上存在活動的客戶端,黑客也可以嘗試通過獲取網絡上傳輸的數據包來獲取進入白名單的客戶端的MAC地址。 。接下來,黑客要做的就是將其設備的MAC地址修改為與受害者設備相同的MAC地址,以便黑客的設備可以成功連接到無線網絡。 與隱藏SSID的方法一樣,MAC綁定也可以極大地增加黑客破解網絡的難度。操作的額外復雜性將使大多數黑客撤退。 4、關閉無線路由器的QSS和WDS功能 QSS / WDS功能將大大降低無線路由器的安全性,因此,如果不需要,則應關閉這兩個功能。 注意:建議同時使用第二和第三保護措施,這樣可以大大增強Wi-Fi的安全性。但是在某些設備上(例如某些Linux發行版),偶爾會有些無線網卡驅動程序不完全支持隱藏的SSID網絡,這可能導致無法連接到無線網絡。還發現某些基于ARM平臺的電視盒的內置系統不完全支持MAC綁定,這將導致在打開MAC白名單功能后無法連接連接。此時,用戶只能考慮自己使用的便利性來選擇其中之一,或者,如果有必要,他們只能采取第一保護措施。畢竟,強密碼是重中之重。措施2和3只是進一步加強保護的輔助措施。 第二步是獲得路由器管理權限[攻擊過程] 實現“純網”的首要目標后,小黑并沒有止步于此,而是試圖進行進一步的深度攻擊:破壞路由器并獲得路由器的管理權。 他首先嘗試通過瀏覽器訪問小白使用的Tenda路由器的后臺管理接口地址:19 2. 16 8. 0. 1。 出乎意料的是,小白明智地更改了默認密碼。但是這個小黑怎么會樹樁呢?小黑已經了解了有關路由器的一些秘密:實際上,許多國內路由器制造商都在管理固件中留有后門,以方便以后的維護和管理。盡管這有助于管理,但仍存在安全隱患。國外安全專家沒有對此進行匯總,您可以在這里找到它:鏈接 通過路由器制造商留下的后門,小黑成功進入了路由器的管理界面。 但是在這個界面上,您需要輸入操作說明,畢竟這不是很方便。因此,小黑試圖直接在管理界面中輸入Wi-Fi連接密碼,發現后臺管理界面的密碼與Wi-Fi密碼相同!確實如此:沒有地方可以讓您突破鐵鞋,而且也無需費勁! 進入路由器管理界面后,小白使用的電信帳戶和密碼立即暴露給小黑: 那么,路由器損壞后,小黑能做什么?首先,小黑可以學習小白的帳戶和密碼。然后,他可以暗中限制小白的互聯網速度,并釋放大部分速度供自己使用。小黑甚至可以將小白的設備添加到MAC黑名單中,這樣他就無法再訪問Internet,并繼續修改路由器后端管理界面的密碼,從而使小白無法使用任何設備進入路由器的管理界面。最后,小白不得不通過硬件重置路由器以恢復Internet。當然,如果您這樣做,小白將不可避免地重置新的Wi-Fi密碼,而小黑的第一步將被浪費。 實際上,從攻擊的角度來看,第二步沒有必要破壞路由器,但這也是非常重要的一步。 為什么說沒有必要?因為即使您沒有獲得路由器的管理權限,它仍然不會阻止隨后嗅探和攻擊路由器和客戶端的數據包的操作。 那為什么如此重要?首先,獲得路由管理接口后,您可以輕松查看路由器打開后已連接到Internet的每個設備,以及這些設備的實時網絡速度,這些信息可以為您提供一些非常重要的信息。進一步的攻擊。其次,在路由器管理界面中監視客戶端的實時流量和其他數據對于諸如小白之類的攻擊者來說是完全不可見的。而且,如果您直接進行嗅探或劫持操作,則被攻擊者將注意到網絡速度明顯降低。因此,路由器受到威脅后,更有利于小黑的下一次操作。 路由器管理界面可以反映每個設備的實時網絡速度: 您可以在路由器管理界面中查看連接的設備。以小白的設備為例: 從主機名可以大致看出,小白擁有iPhone和Windows 7或更高版本的x86計算機。還有另一臺沒有主機名的設備,尚待確認。至于底部的Android設備,則是入侵者小黑的手機。 此外,在獲得路由器管理權限后,執行DNS劫持變得非常容易: DNS劫持之后,劫持者的Internet記錄,登錄的帳號和以明文形式傳輸的密碼都很容易獲得。當然,許多社交工具的密碼不再以純文本形式傳輸,并且您自己構建DNS服務器的操作更加復雜。因此,小黑沒有執行此步驟,而是考慮了直接執行會話劫持的下一步。 [預防武器] 從預防的源頭開始,不要購買已知漏洞的路由器。 將路由器的固件更新為最新版本,并嘗試修復已知漏洞。 修改路由器的后臺管理密碼,該密碼不應與Wi-Fi密碼相同。建議使用8位以上的高強度密碼,同時包含大寫和小寫字母和數字,例如pU $ oT8 * 3。如果您可以修改路由器管理界面的用戶名和登錄地址,建議將它們一起修改以防萬一。 檢查路由器的DNS選項以查看其是否為空。如果不為空,則表示它已被DNS劫持,應立即清除DNS設置。同時,修改Wi-Fi登錄密碼和路由器后臺管理密碼。 第三步是進行簡單的嗅探和會話劫持[攻擊過程] 作為“追隨者”黑客,小黑現在如何才能停止?像許多“菜鳥黑客”一樣,小黑想為小白挖掘更多的秘密。 這時,他使用了功能強大的網絡滲透軟件:dSploit。 dSploit是基于Android系統的非常全面且功能強大的網絡滲透工具,可以提供給網絡安全人員以檢查網絡的安全性。這次,小黑主要使用“簡單嗅探”,“會話劫持”和“腳本注入”這三個功能。 連接到網絡后,由dSploit掃描的設備列表與路由器管理界面完全相同: 如前所述,在路由器管理界面中,您可以大致確定設備的制造商和類型。使用dSploit進行“簡單嗅探”后,您可以進一步確定設備的類型以及所使用的操作系統和瀏覽器版本。 所謂的“簡單嗅探”意味著dSploit軟件可以嗅探被監視設備接收和發送的所有網絡數據包,并將數據包以pcap格式保存到Android手機。這樣,您只需要使用文本編輯器來查看這些pcap文件以獲取相關信息。 例如,在上圖中,小黑入侵的Android手機的IP地址為19 2. 16 8. 0. 103。 MAC地址的前三位是:90:18:7C。 IP地址為19 2. 16 8. 0. 100的設備是小白的iPhone5,系統版本號為iOS 7. 0. 6。 IP地址為19 2. 16 8. 0. 101的設備顯然是小白的臺式計算機,并且操作系統版本號為NT 6. 1,這是Windows 7系統: 在以前的路由器管理接口中,沒有主機號,無法確認的設備的IP地址為19 2. 16 8. 0. 104。 dSploit顯示該設備Wi-Fi模塊的制造商是Taiyo Yuden CO.。我們在IEEE網站上搜索了MAC地址OUI的前三位(OUI是組織唯一標識符,這是前三位) MAC地址(代表制造商代碼),可以在國際電氣工程師IEEE(MAC地址的分發組織)的網站上找到(對應的制造商名稱),也可以確認此設備來自太陽誘電公司: Taiyo Yuden是日本著名的無源電子元件制造商,其產品通常用于日本本土品牌的設備中。經過數據捕獲和分析后,使用系統的3. 01版本最終確定該設備是臺灣版的PS Vita: 確定設備后,您可以根據路由器管理界面上的實時流量數據,對當時正在通信的設備執行有目的的“簡單嗅探”操作。
當今,越來越多的業務應用運行于網絡架構之上,保障網絡的持續、高效、安全的運行,成為網絡管理者面臨的巨大挑戰。 |
溫馨提示:喜歡本站的話,請收藏一下本站!