作者:
等TA回來
·
2014/03/20 17:28
0x00 背景
在知乎專欄上看到一篇文章《WiFi裡的貓膩》,作者繼續之前宣傳的路由威脅,在網際網路上瘋傳,搞得周圍好多不懂的朋友一直問:
路由這麼危險,我該怎麼辦啊???
在這篇文章之前,作者及其團隊成員就已經開始宣傳路由的危險,似乎每個人用路由的人都會被別人輕易獲取所有的隱私一樣。
從一開始的因路由採用預設密碼而被駭客CSRF修改路由DNS,進一步利用DNS劫持使用者所有流量獲取隱私資料:
家庭路由器攻擊估計要升級了!
再到WiFi弱口令或者WEP加密被駭客破解,進入區域網內ARP嗅探,獲取使用者隱私:
無線路由器被蹭網後,有被黑的風險嗎?
最後到的變色龍病毒以及蜜罐AP:
WiFi裡的貓膩
給小白使用者造成了路由是一件及其危險的裝置的印象,下面我們來還路由一個清白吧。
0x01 細節
給小白網民造成路由危險這個印象的重要原因就是在幾個文章當中重點描述了幾點:
- 市面上存在大量有漏洞的路由。
- 如果你使用了存在漏洞的路由,那麼駭客就可以隨意獲取你的隱私。
- 駭客可獲得的隱私有:人人網賬號,微博賬號,qq賬號等等……
- 已經有病毒可以在WiFi中傳播了,全球的路由都很危險。
- 駭客可以讓你不知不覺連上他的WiFi熱點,再盜取你的隱私。
但是解決方案寫的有點輕描淡寫,造成前半部分太容易抓人眼球,引起小白網民恐慌。
實際上除了第五點之外,其他的危害可以透過一個方式解決:
WiFi採用WPA2強加密,並且為高強度密碼,路由管理同樣採用高強度密碼不使用預設的admin/admin,來跟我一起念:“高強度密碼”! 同時路由如果開啟了WPS,可以會被暴力跑PIN碼破解,所以同時要關閉WPS。
只要做了以上的措施,那麼你的路由將會很安全。即使有駭客擁有0day可以繞過以上限制,相信我,作為小白使用者的你,不會是目標的。
一開始的預設密碼導致大量使用預設口令的路由小白使用者,DNS被修改,從而劫持流量被修改,獲取隱私。
作者科普提醒網民修改預設的路由管理口令是一件很好的事情,在此說個“贊”。
到第二篇,寫寫暴力破解進入路由之後對女神做的那些事情,獲取各種隱私,也蠻精彩。
再到第三篇,實在是忍不住要吐槽了:
首先變色龍病毒,這個病毒的新聞報導:Chameleon Virus that Spreads Across WiFi Access Points like Common Cold
這個病毒是英國利物浦大學的安全研究人員想到並進行測試並進行試驗。只是一個試探型的試驗,該病毒並沒有對外傳播,實際上此病毒看來更像只是一個實驗室的產品,此病毒試驗報告顯示傳播效率並不高,即使該病毒流傳出來對外,而自己的路由又存在漏洞,要防禦自己路由感染此病毒的方式依然是上面所說的:
WiFi採用WPA2強加密,並且為高強度密碼,路由管理同樣採用高強度密碼不使用預設的admin/admin,來跟我一起念:“高強度密碼”! 同時路由如果開啟了WPS,可以會被暴力跑PIN碼破解,所以同時要關閉WPS。
這個思路絕對不會流行起來,因為此病毒傳播效率很低,路徑單一,各路由廠商釋出的新產品也在修復已有的漏洞。
現在國內已有的一些路由器基於開源產品OpenWrt改寫(例如極路由),也不會有這種問題,開源產品出現bug,官方會第一時間通知並且修復。
2014年會出現的熱詞不會出現:路由器中毒。
即使出現一定不是因為病毒的出現,而是作者一直在寫相關文章,不信我們年底看。
作者宣傳完了各種危險,還是把保證自己安全的措施也重點強調一下吧,不要再引起不必要的恐慌。
反而,最後的蜜罐路由器才應該真正提個醒的,作者僅僅留下:
駭客有辦法讓你不小心連上陌生AP。
這個實際上很多人都知道,沒有必要故作神秘,讓你連上陌生AP的方式就是:
搭建一個你之前就連線過的WiFi,ssid與加密方式與之前一樣,這樣你的裝置搜到該WiFi之後就會自動連線。
舉個例子,相信大部分人裝置都連線過那個沒有加密的CMCC,我在你周圍搭建一個CMCC無加密的熱點,你的裝置就會自動連線過來,這樣我們就是同一個區域網了,然後就可以獲取你的各種隱私了。
所以需要你最好把那種公共場合連線記住的WiFi在裝置當中刪除。
0x02 結論
WiFi採用WPA2強加密,並且為高強度密碼,路由管理同樣採用高強度密碼不使用預設的admin/admin,來跟我一起念:“高強度密碼”! 同時路由如果開啟了WPS,可以會被暴力跑PIN碼破解,所以同時要關閉WPS。
把公共場合連線記住的WiFi在裝置當中刪除。
如果你注意到以上幾點,那麼你就安心的上網咖,不用害怕,路由是不會害你的!
0x03 更新
經過白帽子hqdvista的指出,在駭客採用蜜罐AP釣魚攻擊的情況下:
把公共場合連線記住的WiFi在裝置當中刪除。
這種解決方案並不能完全防禦,其原因是裝置連線wifi過程中會傳送probe,裡面會帶有ssid資訊,所以攻擊者可以獲得你之前連線過的所有ssid資訊,但是不會帶有加密方式以及密碼,所以可以偽造已經連線過的不帶密碼的ssid,進行蜜罐釣魚 :)
目前的解決方案就是刪掉所有無加密的ssid或者在不用wifi的情況下關閉wifi連線。
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!