记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

文科生都能看懂的 Wi-Fi 安全攻略

2015-03-17 17:40

2112023520

在刚过去的 315 晚会上,Wi-Fi 安全问题被推到公众面前。作为一个消费者,我们应该怎样避免进入这个危险状况呢?以下是知道创宇的技术 VP 余弦在近年来作出的解答汇总。


原文 | 余弦

Wi-Fi 里的猫腻

 

此刻,看我文章的你,Wi-Fi 信号如「摄魂怪」般地在你身体内肆无忌惮地穿梭着,这些信号分布在一些特定的频段上,信号加密传输着,除了「法拉第笼」,没什么能阻止这些信号扩散着,功率大小仅能影响信号的传播距离。

你把你的一切隐私都交给了这个该死的路由器,而路由器厂商从设计之初就忽略了安全性,全球已知的路由器漏洞都可以在这找到:

http://routerpwn.com

可还有许多未知的漏洞,地下流传的、未被挖掘的…… 在许多黑客眼里,隐私已经是一种疲劳。

但在我眼里,如果我拥有这种隐私大数据,绝对能从其中挖掘出刺激的信息,具备大数据分析能力有多重要。从这里面随便抖点东西出来,都有可能成为当天的焦点,看热闹的居多,真正能做好安全的人少之又少。

安全解决的成本如此之高,这真不应该,可这却是现实。

接下来,我先给你几碟荤菜。

 

变色龙病毒

 

最近有黑客研究出了一种新型路由器病毒,通过 Wi-Fi 传播。本质上是感染路由器的固件(路由器固件就好比电脑的操作系统),这样,整个路由器就「中毒」了,这个比电脑中毒还可怕,中毒的路由器会通过附近路由器的 Wi-Fi 信号尝试感染这些路由器。

而且,用户的终端(电脑或手机)一旦连接了这样的路由器,有可能会被植入特定的「终端病毒」,当用户接入另一个路由器的时候,这个「终端病毒」会继续尝试感染这个路由器,这个过程其实就等于拿用户的终端做了一次跳板。

于是,这样不断地感染下去,越来越多路由器中毒,越来越多 Wi-Fi 沦陷……

这个病毒被称为「变色龙」,这只「变色龙」并没放出,但是我估计这个思路会很快流行。

路由器越来越智能,百度、小米、迅雷,360 等都出了自家的智能路由器,越多的功能意味着越广的攻击面,路由器中毒的可能性也越大,不是你打个安全路由器的幌子就一定安全。

 

无线破解

 

上面这只「变色龙病毒」在感染路由器的过程中实际上做了一次无线破解。

我们都知道很多 Wi-Fi 的接入是需要密码的,Wi-Fi 的认证方式有好几类,大概是 08 年的时候国内研究 Wi-Fi 破解就已经很流行了,各类认证的破解都有相关的工具与技巧,我也是从那时开始跟进这类 Hacking 。

如果目标的 Wi-Fi 信号好,不需要大功率天线,利用相关工具就可以直接破解,信号不好的话,买个大功率天线(蹭网神器)也是一件超级简单的事,你会安装系统,你就能学会如何蹭网,这类教程已经傻瓜到了极致……

当然,很多用户还是不懂,哪怕偶尔被告知 Wi-Fi 不安全,也根本不会在意,这是很正常的。所以,黑客们搞这些用户就变得太简单了,剩下的就看这个黑客的节操了。

我们必须有节操……

最近知道创宇安全研究团队的同学就 DEMO 了一次,出发点是善意的,争议当然有,有是好事,你觉得呢?如果你想看这位同学的DEMO可以点这「黑客讲故事:攻下隔壁女生路由器后,我都做了些什么」,请带着阳光的心态去看。

如果黑客蹭进了这个网,能导致怎样的后果呢,我曾经知乎有一回答,供参考:

这时要黑你就比较容易了。

ARP 一下,嗅探你的网络流量,里面有你的各类隐私,可能就已经可以把你在互联网上的账号黑个遍,这种黑个遍是很多黑客都经历过的。

也许直接入侵到你电脑不行,但是通过篡改 HTTP 响应内容,替换下载文件等间接进入你的电脑。

来个猥琐小例子,假如你有百度网盘这类的服务时,知道你百度网盘的账号后,把里面的软件替换为有后门的,然后坐等你以后安装都中招……

还有你说路由密码是默认的,好,在有些路由里可以直接抓各类流量,然后专业的包分析工具一分析就都出来了。

或者麻烦点,DNS 记录修改下,然后照样抓包。

 

蜜罐路由器

 

我们连接的无线路由器一般都称为 AP ,有的时候你兴高采烈发现一个免费 AP ,可以直接连接的,可得担心了,这个 AP 很可能是一个「蜜罐」!

小时候,妈妈嘱咐我们:「不要吃怪蜀黍的糖!」

现在我得嘱咐你:「别随便连陌生的 AP !」你怎么知道这个 AP 有没有「鬼」,也许早被黑客监听了,如果你连接了这样的 AP ,就等于掉进「蜜罐」(在快乐中慢慢死去…… )。我们得特别小心以下地方的 AP :

咖啡厅/酒吧,一般有点情调的人会来这;

机场,一般重要点的人会来这;

宾馆/酒店,越是好的宾馆越得谨慎;

学校的各场所,单纯了点,不过很多黑客都是学生时代萌芽的;

不要天真地以为这些地方为你准备的 Wi-Fi 是没问题的。即使地方所有者不监听你,路过的黑客也会监听你,而且要知道很多时候这种监听是无意的……

前面提的「无线破解」,如果黑客失手了,破解失败,那么黑客如果真的和你死磕上的话,完全可以在你习惯去的地方部署「蜜罐」,坐等你上钩。

看到这,我听到有人很自负地说:「放心,我不会连接陌生 AP 的!」我提个醒:黑客有办法让你不小心连上陌生 AP 。

多留意异常才可保万无一失……

 

黑吃黑

 

身为一名黑客或技术宅,如果你的网被人蹭了,你会怎样?

你可以这样:

路由器 WPA2 加密(密码复杂些),设置 MAC 白名单,MAC 是终端(电脑或手机)的唯一标识,设置了白名单,只允许可信的终端加入。这样会安全得多。

嗯哼,如果你真的是技术宅的话,路由器固件是可以刷个自己可控制的,一旦发现非法 MAC 接入,就对这个终端进行抓包取证,就好像你蹭了他的网似的,他怎样搞你,你就同样的方式怎么搞回去…… 这就是所谓的「黑吃黑」。

这几碟荤菜怎样?吃好了吗?

发现了没,今天的几碟荤菜都和 Wi-Fi 有关,而黑客黑掉路由器的众多方式中,Wi-Fi 只是其中之一…… 我没必要继续赘述,你可以查看「目录 - 懒人在思考 - 知乎专栏」,找到「隐私-》路由器篇」,我历史上发的文章够你吃饱啦。

你看完了这篇文章,Wi-Fi 还是如「摄魂怪」般地穿梭着,你怎么会知道这里面没有猫腻呢?回过头看下,也许黑客在你背后笑着……

家庭路由器攻击估计要升级了!

我可不想危言耸听呀,调查下你家或办公室或宿舍用的是以下哪款路由器:

TP-Link、D-Link、Apple 的、华为的、中兴的、Tenda、极路由、小米路由、360 的、磊科的、Linksys、Netgear、思科的,其它……

我估计我的读者屌丝居多,用TP-Link、D-Link 应该是最多的;)

TP-Link、D-Link 在国内确实市场份额最高,所以去年的“数百万网民家庭路由器被劫持事件”主要是针对这些路由器,症状基本是:你上网时,无论是手机还是电脑(连接了 TP-Link 等无线路由器),会间歇性弹出广告。

这个症状的出现很可能是你的路由器的 DNS 被黑客劫持了,这会导致:

1. 用这个路由器上网的一批用户都被“劫持”了;

2. 上网流量被劫持,意味着上网隐私没了,密码、证书等都可能泄露;

3. 返回的页面可能被篡改植入广告、挂马之类的;

(当然出现这样的症状,也可能是某些无良运营商的小动作。)

这个攻击从我们曝光后到现在还在持续,我昨天问了百度兄弟,他说百度大数据显示这类攻击在一直持续,还是很多网站被黑,植入了劫持路由器DNS的恶意代码,一旦用户访问了这些网站,用户所在网络环境中的路由器就有可能被恶意代码感染,并将路由器的 DNS 篡改劫持,这个过程用户是感知不到的,所以危害很大,百度搜索里针对这类有问题的网站已经做了屏蔽提醒。

DNS 劫持事件的威力基本可以媲美曾经疯狂的挂马事件!路由器攻击流行起来了!

--------科普下 DNS --------

DNS 是啥,看下面这张场景图:

路由器里可以配置 DNS ,默认就有一个预设的,不用动,用户上网都要经过DNS解析,如果哪天黑客改了这个 DNS 配置,用户上网的流量都经过黑客服务器,这是一件很可怕的事,就好比你裸奔了。

---------科普完毕---------

这件事,我不知道我的读者们有多少人知道,你们可以在文章的最后点击“阅读原文”回顾下我去年在知乎上的回答,被知乎推送过好几次。

人呐,有个缺陷就是:好了伤疤忘了疼,其实这个DNS劫持事件已经形成了一条产业链,攻击是持续的,我们去年宣传了那么多次并给出了解决方案(文章最后的“阅读原文”),很多用户感激万分,不过这几个月又没什么声音了。

这次我不得不说:家庭路由器攻击估计要升级了!

昨天我浏览 FreeBuf 时注意到一条信息:

波兰计算机应急中心检测到大量家用路由器的 DNS 配置被修改。黑客对大量网上银行的用户实施了中间人攻击。

我仔细看了原文与相关漏洞细节,发现这次攻击针对了波兰的 5 家网银,一旦用户的路由器被感染,用户上网银时,会被“ SSL Stripping 技术”将网银 HTTPS 重定向到一个伪造的 HTTP 页面,页面看起来和网银一模一样,只是地址栏有些差异。我可以肯定的是,这点小差异很多用户是注意不到的,于是输入网银账户密码登录时,就被之后的一系列动作给洗钱了……

这次波兰被攻击的路由器使用的是 ZyNOS 固件,使用这个固件的有如下品牌:

TP-Link、ZTE(中兴)、D-Link,AirLive……

攻击技巧与漏洞我都分析了,实施起来确实简单。redrain 昨晚在微博上给了卧槽科普图,理解就行了,不用纠结技术细节:)

关键的是这次的攻击手法,直接拿网银开刀了!国内的地下产业我估计很快会跟上,大家保持警惕,你家的路由器安全吗?你敢轻易上网吗?百度大数据统计每天上万网站被黑,就是植入了这段劫持路由器DNS的恶意代码。

解决方案也很简单,大家点击最后的“阅读原文”仔细看我在知乎的回答即可。

我的回答确实有广告,但这广告硬得很!我们辛苦做的解决方案,请支持我们!!!

 

个人如何防御近一年流行的路由器 DNS 劫持攻击

 

上篇文章《家庭路由器攻击估计要升级了!》,我把这一年来爆发的路由 DNS 劫持攻击的来龙去脉给大家科普了科普,不过解决方案可能复杂了些,有些同学还是迷茫不知道该怎么办。

本着负责任的态度,我把解决方案做个最极简的吧。

一、解决方案适合条件:

1. 如下路由器一般情况下都适合:

TP-Link、D-Link、Apple的、华为的、中兴的、Tenda、极路由、小米路由、360的、磊科的、Linksys、Netgear、思科的,其它……

2. 如果使用了一些高级的漏洞,我到时候会及时预警,到时候你该换路由器就换个吧。

二、解决方案:

我下面的步骤是纯人工的(会更有自我把控的感觉),虽然我们也准备了工具(建议结合着),看如下专题:

http://zhanzhang.anquan.org/topic/dns_hijacking/

1. 检查 DNS 是否正常

拿 TP-Link 举例,浏览器访问 http://192.168.1.1  (一般是这个,除非你改了),输入账号密码登录-》网络参数-》 WAN 口设置-》高级设置-》看看里面的 DNS 的 IP 是否勾选了“手动设置 DNS 服务器”。

-》如果勾选了,说明你人工设置过。如果你并没人工设置过,那就得警惕是否被黑客篡改了。

-》如果没勾选,一般没事。

-》检查 DNS IP 是否正常:在百度上搜索下里面的 DNS IP 看看是不是国内的,如果是国外的得警惕,除非是 Google 的 8.8.8.8 这个,看看百度的搜索结果有没有谁讨论过这个 DNS IP 的可疑情况,有些正常的 DNS IP 也会有人讨论质疑,这个自己判断下,实在没把握你就设置 DNS IP 如下:

主 DNS 服务器为:114.114.114.114 ,备用DNS服务器为:8.8.8.8 。

对于 TP-Link 还有一处设置 DNS 的地方:DHCP 服务器-》一般这里显示的是 0.0.0.0 ,如果不是,则按上面方式检查下 DNS IP 是否正常。

(这里大家注意下:修改 DNS 请修改 DHCP 服务器里的,当 DHCP 没有设置 DNS 的时候,是继承 WAN 口的 DNS 的。如果 DHCP 设置了 DNS ,WAN 口怎么改都没有用的,改 WAN 口可能导致别人网络故障,这个我不清楚。感谢 @iceyes汪利辉 的提醒。顺便八卦下, iceyes 的路由安全也是研究很深入的。)

其他品牌的路由器类似这样的方法去做,这个自己摸索啦,很简单的。

如果发现被攻击的痕迹,重置路由器是个好办法,然后再进入下面步骤。

2. 修改路由器 Web 登陆密码

路由器一般都会有 Web 管理界面的,这个管理界面的登陆密码一定要记得修改。一般情况下,默认用户名是 admin ,密码是 admin ,把密码修改复杂点就行。

还是以 TP-Link 举例,浏览器访问 http://192.168.1.1  (一般是这个,除非你改了),输入账号密码登录-》系统工具-》修改登陆口令-》然后你修改吧。

其他路由器类似,自己摸索。

3. 自己电脑配置好 DNS

自己的电脑当然可以配置好 DNS ,这样就可以忽略路由器的各种 DNS 配置,你的上网请求会优先选择你本机的 DNS 配置,意味着路由器DNS劫持和你没任何关系。

不过得注意,你的路由器是不是只有你自己的电脑连接,你的手机呢?你的 Pad 呢?你的家人呢?每个都配置,多麻烦,所以还是照顾好路由器吧。

现在普遍信任的 DNS 服务器是,国内的 114.114.114.114 ,国外 Google 的 8.8.8.8 ,但如果这两个受信任的 DNS 服务器有猫腻的话,比如抓取用户上网隐私,然后牟利分析,那我们一定要曝光并狠狠抗议之- -!!!

完成 1、2、3 这几步后,就可以对抗近一年流行的路由器 DNS 劫持攻击了。

我给出的方法很简单了,假如你单身的话,帮身边的人解决,说不定会找到另一半。不用知道我是谁,请叫我雷锋;)

我更担忧的是高级攻击的到来,固件安全是个大话题,不仅路由器,还有网络摄像头,还有一些智能家居设备等,我给出的防御方案只是针对某种流行类型的,指不定下次会有新的流行方式出来。

黑客间的对抗一直在激烈进行,持续升温,你攻我防,你再攻我再防,一劳永逸是不可能的,唯有持续跟进。

害羞地说句:让大家赶紧关注我这个微信公众号( lazy-thought )吧;)我有大家想象不到的素材,我代表知道创宇安全研究团队会逐渐给大家科普!并及时预警安全事件!

题图是 letio 的作品“武装分子”,在这样危险的网络环境,我们得武装自己。

 

黑客讲故事:攻下隔壁女生路由器后,我都做了些什么。

(文章来自知道创宇的 Evi1m0 ,邪红色信息安全组织的创始人)

 

其实这个问题可以理解为:蹭网之后,能做些什么?

不少人的八卦心窥探欲还是很强烈的,强烈到让人恐惧。所以很多人喜欢看一些八卦文章,比如:如何优雅的窥探别人?

通常这样的文章很容易火起来,因为不少人都喜欢看而且百看不厌。

最近路由安全沸沸扬扬,可以翻阅我微信公众号历史文章查看关于路由安全的文章以及央视当时的采访。鉴于天时地利人和,最后我成功的在现实生活中上演了这样一场精彩好戏,为了满足众人的欲望,我就写成故事。大家好好琢磨琢磨蹭网之后,我们还能做些什么?

声明: 这是一个虚构故事,图片均加万恶马赛克。

---▽原文如下---

记忆中隔壁是一个还算不错的妹子,那天 Z 来找我的时候恰巧碰到了,进屋后跑到我耳边说:“隔壁那个妹子你能不能要到微信,我觉得挺不错的呢~”

这么三俗的场景竟然发生在我的身边,我说等两天我给你消息。

入口

既然是住在隔壁的年轻人,必然不可缺少的就是路由器,于是我打算从路由器当做入口开始这次旅程,将 Wi-Fi 打开后发现了三个信号,我首先选择这个名字非常独特的路由: ** LOVE **

根据名字 ** LOVE ** 可大概看出两个人名,应该是男朋友,想到这心里为 Z 君凉了一半。

找到疑似对方入口的地方就好说了,翻出 minidwep(一款 linux 下破解 Wi-Fi 密码的工具)导入部分密码字典,开始进行爆破。因对方使用 WPA2 加密方式,所以只能使用暴力破解方式进入,WEP 则目前可以直接破解密码,所以破解 WPA2 加密方式的路由基本上成功率取决于黑客手中字典的大小。

喝了杯咖啡回来,发现密码已经出来了:198707**,于是愉快的连接了进去。

困难

成功连接到对方路由后,下面我需要做的就是连接路由的 WEB 管理界面(进入 WEB 路由管理界面后便可以将路由 DNS 篡改、查看 DHCP 客户端连接设备以及各种功能)。

查看网段后开始访问路由器 WEB 管理界面,发现女神竟然机智的修改了默认登录帐号密码。

TP-LINK W89841N ,通过路由设备漏洞进入失败后,想必只能使用暴力美学了。

通过抓取登录路由器的请求,然后遍历帐号密码发送请求查看返回数据包大小则判断是否登录成功,抓到的 GET 请求如下:

其中:Authorization: Basic YWRtaW46YWRtaW4= 为登录的帐号密码

使用 Base64 解密开查看内容:admin:admin

于是我编写了一个 python 脚本将字典中的密码与“admin:”进行组合然后进行 base64 加密,进行破解。十一点的钟声响起,发现密码已经成功爆破出来,成功登录:

查看设备连接列表,发现只有孤零零的自己,看来女神早已歇息,等待时机。

时机

第二天晚饭过后,登录路由管理界面,这时已经有好几个设备了,时机到了:

客户端名

android-b459ce5294bd721f

android-44688379be6b9139

**********iPhone

******-iPad

******-PC

我统计了一下,设备为两个安卓设备、一部 Iphone、一个 ipad、一台个人 PC。

从 iphone\ipad\pc 命名来看,我开始的猜测没错,** 确实是路由主人的名字,直觉告诉我非常大的可能这个路由的主人就是 Z 所心仪的女神。

首先测试两台安卓设备,发现其中一台开放端口很多,隐隐约约中感觉是一台小米盒子或者百度影棒这种产品,这样事情就变得有趣了,因为控制电视可就有机会了。

使用 ARP 嗅探安卓开放端口较多的设备,果然是一个影视盒子:

最后基本摸清:电视使用影视盒子,iphone,ipad 以及一台个人电脑。

寻找

找到了那么多有趣的东西,但我仍然没有忘记 Z 让我帮忙的事情,于是便开始对 iphone 进行了嗅探。

嗅探不一会便找到了有趣的东西,女神的照片在她查看自己相册的时候已经被嗅探到,于是我将照片发给了 Z,他已经激动的语无伦次了。

之后我仍然在等待机会,寻找到对方的微信以便我完成 Z 的愿望,希望出现了。

查看流量日志的时候我发现她在刷新浪微博,于是根据 URL 很方便的找到了微博:

看到生日让我想起了 wifi 连接密码,原来是她的出生日期,心想把微信找到就可以让 Z 安心了。

通过女神新浪微博个性化域名地址和获取到信息加以组合,开始猜测微信帐号,很快便搞定了:

将 Z 的心愿完成后,回过头发现还有很多有趣的事情没做,怎能轻易结束。

电视

随着时代的进步科技的发展,互联网逐渐到了物联网层度,从电视使用各种智能盒子便可以看出。影视盒子通常为了方便调试而开启远程调试端口,盒子究竟安全吗?

去年腾讯安全送的小米盒子让我有幸好好研究一番,扫描端口后发现各种各样的端口大开,其中最有趣的就是 5555 端口(adb 远程调试),使用 adb connect ip 直接可连接设备进行远程调试。

虽然是 Z 的女神,但是我想也可以调侃一番,于是我随手写了一个安卓 APK 程序。

adb 远程连接到盒子,然后 adb install 远程安装 apk,最后使用 am start -n *** 进行远程启动。

我本地使用 Genymotion 建立 android 模拟器进行测试:

当输入 am stat - n *** 敲击回车的那一刹那,脑海中曾想象过千万种女神的表情。

但我始终没有忍下心来给电视播放爱情动作片。

账户

微博、人人、淘宝等等凡是登录过后的帐号全部劫持,通过劫持后的帐号又能看到许多表面看不到的东西。

于是理所当然的账户全部被劫持掉了,当然我并没有去翻阅什么东西,窥探欲早已麻痹。

联系

我想是时候做一个结束了,当然故事过程中还有很多有趣而又精彩的东西实在无法用言语来表达。

于是我没有恶意的拿她的微博发了一条消息:hey,test

通过 MITM 中间人我又向网页中注入了 javascript,大概是这样的:alert(/ 早点休息,QQ:***/);

当然这个 QQ 是我为了取得对方最后联系而注册的:

追溯源头,其实无非就是很常见的蹭网,连接 Wi-Fi 之后设备处于同一个局域网中,于是才能做出那么多有趣的事情,上面这个故事中我未曾有过恶意以及 DNS 劫持,那么我通过路由究竟控制或者得到了哪些信息:

微博

微信

人人网

QQ 号码

手机号(淘宝获取)

照片

电视

More

常说不要连接陌生公开 Wi-Fi,有点儿安全意识。不是没办法黑你,只是你没有被黑的价值。

但是人们总是毫不在意,常说我本来就没啥价值。这样放弃治疗的人令你头疼。

防御

作为小白用户,下面几点做到的越多,你就越安全:

1、路由器连接密码要复杂一点,比如 testak47521test 要比 ak47521 好很多

2、赶紧把路由器管理后台的帐号和密码改掉。90% 的懒人还在 admin admin

3、不要告诉不可信人员你的 Wi-Fi 密码。

4、移动设备不要越狱不要 ROOT,ROOT/ 越狱后的设备等于公交车随便上

5、常登陆路由器管理后台,看看有没有连接不认识的设备连入了 Wi-Fi,有的话断开并封掉 Mac 地址。封完以后马上修改 Wi-Fi 密码和路由器后台帐号密码。

6、More——上面这些方法都搜索的到,防御 ARP 劫持嗅探很简单,电脑上装个杀软基本就差不多,被攻击劫持时候会弹出警告,但是人们却丝毫不当回事儿,出现弹框就把杀软给关掉了,继续上网冲浪。

至于手机上的杀软,还真没啥用,劫持嗅探样样不拦截。

最后, Z 请我吃了一顿大餐 —— 热干面。

---△以上---


关于这个世界,“不为人知”的事情太多了。余弦个人公众号:懒人在思考( lazy-thought )不定期分享关于黑客、互联网,等各种观点。

 

知识来源: blog.knownsec.com/2015/03/wi-fi-security/

阅读:106952 | 评论:0 | 标签:安全科普 技术分享 Wi-Fi 安全

想收藏或者和大家分享这篇好文章→复制链接地址

“文科生都能看懂的 Wi-Fi 安全攻略”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云