315晚會曝光 免費WiFi存在信息安全問題
今年的315晚會上,央視曝光了免費WiFi的安全問題。在現場,幾位工程師利用偽造WiFi技術竊聽了臺下觀眾的上網內容,并在大屏幕上向大家展示,相信不少讀者看了都心驚膽顫的。雷鋒網去年做過一期“免費WiFi安全指南”,專門講述了各種情況下如何讓WiFi變得更安全,這份指南放在今天亦同樣有效。本篇也是指南之一“為什么說公共WiFi不安全?”。
我們經常會聽到來自安全專家的警告,公共WiFi不安全,請謹慎連接。
這些警告確實都是正確的,有非常大比例的公共WiFi點存在安全隱患。曾有一份抽樣安全調查顯示,全國8萬個公共WiFi中有21%存在風險。
為什么呢?嗯,這就是一篇原理性質的講解。通常來說,連上公共WiFi后,我們可能面臨兩類攻擊。
內網監聽攻擊
簡單的說,就是在一個共同的網絡內,攻擊者可以很容易地竊聽你上網的內容,包括百度網盤上傳的照片、剛發的微博等等。
有兩種方式,一種ARP攻擊,用過幾年前只有1Mb、2Mb寬帶的人會比較熟悉,有人開迅雷下載了就馬上用p2p限速軟件,這種軟件就是用的ARP攻擊。它在你的手機/電腦和路由之間偽造成中轉站,不但可以看到所有經過流量,還能對流量進行限速。
另外一種是網卡的混雜模式監聽,它可以收到網內所有的廣播流量。這個有條件限制,就是網絡內有在廣播的設備,比如HUB。大家在公司或網吧經??梢钥吹紿UB,一個“一條網線進,幾十條網線出”的擴充設備。如果這個公共WiFi內有這類設施,通常你上網的流量可能可以被竊聽。
偽造WiFi攻擊
上述是說,如果你正在連著一個公共WiFi,可能遭受的攻擊。但還有另外一種情況,你連過公共WiFi后,就可以被攻擊。
聽起來很神奇對吧?原理可很簡單呢。自帶3G路由,做一個“CMCC”的無密碼WiFi,在里邊配置將所有流量都經過你的監控軟件,接下來的事情就和前邊一樣拉。這里利用了一個小漏洞,你的手機/電腦會自動連接以前連接過的所有WiFi,剛好CMCC又是無密碼的,偽造特方便。
偽造WiFi攻擊是利用“自動連接”的這個設置項,可以通過“不自動連接”來防護。不過這個似乎較麻煩,小編手上三臺設備,Windows針對每個WiFi,有單獨的是否自動連接配置;MIUI類似;iOS則是“詢問是否加入網絡”,不過打開與否都會自動連接,較奇怪。所以,最簡單的方法還是出門順手關WiFi了,也省電。
大家現在可能還能聽到一些安全WiFi的說法,這是由騰訊、360、小米幾家各自與公共WiFi、商用WiFi商合作推出的計劃。小編用過騰訊的安全WiFi,手機管家會自動檢查這個網絡的DNS、ARP等幾項,有一定防護作用。不過是否真正能阻擋上述攻擊方法還需要測試,這幾家公開的資料不多。
以上就是公共WiFi的幾種不安全的可能性。我們其實可以看到,想去做到“安全”其實挺難的,至少每個無密碼WiFi去設置下不自動連接就是一項大工程。雷鋒網也只能提供安全科普,剩下的還要大家自己來做。
最新產品
- 人臉消費機
- RF-SIM卡消費機
- 啟迪智慧食堂
- 啟迪無線消費機
- 羽毛球館管理軟件(創業版)
- SF-780系列HID卡售飯機
- 美食城管理系統
- 啟迪SF_980 15寸觸摸屏收款機收銀機
- 啟迪SF-920無線手持打印一體機
- 啟迪SF-910手持消費機