如今,在中国的大中小城市随便走进一家餐馆,都不难发现公共WIFI的存在。那么这些便民的网络真的就很安全吗?公共WIFI会是公众安全的隐患吗?
我们将一名黑客带到一家咖啡馆,在20分钟之内,他获得了所有人的出生地,就读学校,以及他们*近在Google搜索过的关键词等信息。
Wouter Slotnoom 今年 34岁,在他的背包里随身带着一个比香烟盒略大、配有天线的黑色装置。我在阿姆斯特丹中心的一家咖啡馆见到了Wouter。那天天气很好,咖啡馆里几乎满客。有人在聊天,有人在用手提电脑工作,也有人在玩他们的智能手机。
Wouter 从他的背包里取出手提电脑,并把那个黑色装置放在桌子上,藏在了菜单下面。一位女招待走过来,我们向她要了两杯咖啡和店里WIFI的密码。与此同时,Wouter 打开手提电脑和黑色的装置,打开了一些程序,不久,屏幕上布满了绿色的文本行。渐渐地,我开始清楚地意识到Wouter 的装置正在连接这个咖啡馆客人们的手提电脑、智能手机和平板电脑。
Wouter 的屏幕上开始出现“尤里斯的 iPhone”和“西莫内的 MacBook”这样的字眼。黑色装置的天线截获了我们身边的手提电脑、智能手机和平板电脑发送的信号。
屏幕上开始出现更多的文字。我们能够看到我们身边的设备以前连接过哪些 WiFi 网络。其中,有些设备连接过的网络的名称由数字和随机字母组成,这让我们很难确定这些网络是哪儿的,但更多的WIFI网络则泄露了它们的位置。
我们知道了尤里斯以前去过麦当劳,可能在西班牙度过假(因为很多网络名称是西班牙文的),玩过卡丁车(他曾连接过当地一家**的卡丁车比赛中心)。马丁,另外一个咖啡馆的客人,他曾登录过希思罗机场和美国西南航空的网络。在阿姆斯特丹,他可能在白色郁金香宾馆留宿过。他还到过一家名为“斗牛犬”的咖啡店。
Session 1:让所有人连接到我们伪造的网络
女服务员给我们送来了咖啡,告诉了我们 WiFi 密码。在 Wouter 连接上WiFi 后,他可以为所有客人提供一个网络连接,并通过他的黑色装置重新定向所有设备的网络流量。
大部分智能手机、手提电脑和平板电脑会自动搜索并连接 WiFi 网络。它们通常会优先连接到一个之前登录过的网络。比如,如果你在*车上曾登录过 T-Mobile 的网络,那么当你再次来到同样的区域,你的设备就会搜索 T-Mobile 的网络。
Wouter 的装置能够记录这些搜索,然后以这些网络的身份出现。我突然看到我的家庭/公司网络的名称出现在了我手机的可用网络列表上,同样地,咖啡馆、旅馆、*车和其他我去过的公共场合的网络也都出现在手机的可用网络列表上。这些网络都属于 Wouter 的黑色装置,我的手机自动地连接上了其中一个。
Wouter 也能伪造一个虚假的网络名称,使网络用户相信他们连接到的是他们所在场所的网络。比如,某地的 WiFi 名称由随机的字母和数字组成——Fritzbox xyz123。Wouter 会提供一个叫做 Starbucks 的名称,他说,人们更愿意连接这样名称的网络。
黑色装置宛如塞壬女妖的歌声般有着不可抗拒的吸引力,我们看到越来越多的客人登录到我们的伪造网络。已经有 20 部智能手机和手提电脑是我们的啦,如果 Wouter 愿意,他可以现在就毁掉人们的生活:他可以获得他们的密码,可以盗走他们的身份信息,可以窃取他们的银行账户。今天晚些时候,他将向我展示了这一切如何办到。为了让他展示他能做到哪些,我允许他黑进我的设备,尽管他也可以对任何用智能手机搜索网络或用手提电脑连接 WiFi的人这样做。
一切设备,几乎没有例外地都能被破解。
公共 WiFi 并不安全这件事确切来说已经不是新闻,然而,这样的消息却一直在重复着。当前,全世界有超过14.3亿的智能手机用户,其中美国有超过1.5亿。在美国成年人中,有超过9200万人拥有平板电脑,超过1.55亿人拥有手提电脑。每年,世界范围内的手提电脑和平板电脑需求仍在增长。在2013年,全世界大约销售了2.06亿部平板电脑和1.8亿部手提电脑。几乎每个可携带设备的拥有者都连接过公共WIFI:在喝咖啡时、在乘*车时或者是在住旅馆时。
好消息是:有些网络是受到了较好保护的,一些电子邮件和社交媒体服务通过加密的方式使其比竞争者更加安全。但是,和Wouter在这个城市穿梭了**之后,你会发现几乎所有连接过WIFI的东西都能够被破解。一份来自威胁智能感知咨询公司RIsk Based Security的报告估计,2013年世界范围内有超过8.22亿份记录被暴露,包括***账号,生日,医疗信息,电话号码,社会安全号码,地址,用户名,电子邮件,姓名和密码。这些记录的65%来自于美国。根据信息技术安全公司Kaspersky Lab的估测,2013年全世界有3730万用户和45万美国人成为网络钓鱼或者域欺骗攻击的受害者,这意味着付款明细通过被黑的电脑、智能手机或者网页被窃取了。
一份又一份的报告显示数字身份欺诈正在成为一个日益普遍的问题。现在的黑客和网络犯罪者们在攻击时有很多不同的手段。开放的、没有保护的WIFI网络使得黑客们如鱼得水。荷兰国家网络安全中心(安全和司法部的一个分支)给出了以下建议:不建议在公共场所使用开放的WIFI网络,如果使用了开放的WIFI,应尽量避免用其从事与工作或财务相关的活动。
Wouter 称自己为“有道德的黑客”或者说是一个好人,一个想要揭示因特网技术潜在危险的技术爱好者。正如今天他所做的那样,他通过展示危害是如何轻而易举地发生的,来为个人和企业提出保护其信息安全的建议。因为这实在是小孩子的把戏:设备很便宜,拦截流量的软件很容易下载到,而且很容易操作。“你只需要70欧元,普通的智商,和一点耐心就可以了。”他说。在这里,我会尽量避免谈到更多关于技术方面的细节,比如破解所用到的设备、软件和应用等。
Session 2:浏览姓名、密码和性取向
带着Wouter的背包,我们来到了一家咖啡馆,这家咖啡馆以能够在拿铁咖啡泡沫上拉出美丽的花样而闻名,同时这里也是自由作家们用手提电脑搞创作的热门场所。这儿的人们都正在聚精会神的看着他们的屏幕。
Wouter打开他的装置。经过与之前相同的操作,在几分钟时间里,大约有29台设备连接到了我们的装置上。我们再次看到了设备的Mac地址、登录历史和一些设备主人的姓名。在我的要求下,我们现在要获取更多信息了。
Wouter 打开了另一个程序(也能轻易下载到),利用这个程序,他能从那些连接到他的设备的智能手机和手提电脑上获取更多的信息。我们能看到那些手机的型号(三星 Galaxy S4),不同设备的语言设置和设备操作系统的版本(IOS 7.0.5)。若一台设备使用了有漏洞的过时的操作系统(过时的操作系统通常都有着已知的漏洞),黑客将很容易地利用这些漏洞对该设备进行攻击。一批咖啡馆客人的样本显示:所有连接到Wouter的装置上的设备都没有安装*新版本的操作系统。它们安装的这些过时系统的一个已知的漏洞已被公布在了网上。
现在我们能够看到一些充斥在我们身边的真实的网络流量。我们看到一个MacBook的使用者正在浏览Nu.nl网站,许多设备正在使用WeTransfer 发送文件,有的设备正在连接到Dropbox,有的则正在访问Tumblr。我们看到有的人刚刚登录了FourSquare,也看到了那名登录者的姓名。在Google他的姓名后,我们认出了他就是坐在离我们几英尺远处的那个人。
大量的信息涌了进来,甚至是从那些目前没有在工作或者网上冲浪的客人那里涌了进来。许多邮件程序和应用持续地连接到它们的服务器——这是一个设备接收新邮件的必经步骤。对有些设备和程序来说,我们能够看到它们正在通过哪个服务器发送什么信息。
接下来的信息就相当的私人化了。我们看到一位访客的智能手机上装有一款同性恋约会应用“Grindr”。我们也能看到他使用的智能手机的名称和型号(iPhone 5S)。我们到这里停下了,但是如果想要找出这部手机属于谁,也是非常容易的。我们也看到一个人的手机正在试图连接到一个位于俄罗斯的服务器,同时正在发送密码,而这个密码是我们能够截取的。
Session 3:获得职业、兴趣和关系问题等信息
许多应用、程序、网站和各类软件都使用了加密技术。这些都可以**从一个设备上发送和接收的信息不会被未经授权的窥视者看到。但是,一旦用户连接到Wouter的WiFi网络,在破解软件的帮助下,这些安全措施可以被相对容易地绕过。
让我俩惊讶的是,我们看到了一个应用正在向一家推销在线广告的公司发送个人信息。另外,我们看到了定位信息、手机的技术信息,以及WiFi网络的信息。我们也可以看到一个正在使用社会化书签网站Delicious的女人的名字(包括名和姓)。Delicious允许用户共享网站、书签和他们感兴趣的所有事。原则上,Delicious用户分享的网页是公开的,但当我们意识到基于这些信息,我们能知道这个女人的多少事时,我们不禁感到自己像个偷窥者。
*先,我们搜索了她的名字,这使我们能够立刻确定她的模样,以及她坐在咖啡店的什么地方。我们知道了她出生在另外一个欧洲国家,只是*近才搬到了荷兰。通过Delicious,我们发现她访问过一个荷兰语课程网站,并且把一个有荷兰语整合课程信息的网站添加到书签。
在不到20分钟里,我们获得了那个坐得离我们10英尺远的女人的信息:她在哪儿出生,在哪儿学习,她对瑜伽感兴趣,她收藏了一个卖防打鼾咒语的网页,*近访问了泰国和老挝,并对一个提供维护关系的技巧的网站有着特别兴趣。
Wouter 向我展示了更多的黑客技巧。利用他手机上的一款应用,他能够改变任意网站上的特定单词。例如,每当提到“Opstelten”(荷兰政客的名字)这个词时,人们将会看到页面上呈现是“Dutroux”(被定罪的连环杀手的名字)。我们测试了这个操作,并且成功了。我们尝试了另一个操作:任何人加载带有图片的网站时都会看到Slotboom选定图片。如果你想要的是一个恶作剧,这听起来将会很有趣。但这个手法也可以让手机加载到儿童**图片,而持有儿童色请图片是一种犯罪行为。
截获密码
我们又来到了另一家咖啡馆。我向Wouter提出*后一个请求,希望他能向我展示如果他想伤害我,他会怎么做。他让我访问Live.com(微软邮箱网站)并输入一个随机的用户名和密码。几秒钟后,我刚刚输入的信息出现在了他的屏幕上。“现在我拥有了你邮箱账号的详细登录信息,”Wouter说,“我*先会更改你的邮箱密码,并且向你使用的其他服务表示我忘记了密码——大部分人使用同一个邮箱注册所有的服务——然后那些新的密码就会发送到你的邮箱,这意味着我也可以支配你使用的所有服务了。”我们在Facebook上做了同样事情,Wouter同样能够轻易截获我输入的登录名和密码。
Wouter 使用的另一个操作是转移我的网络流量。比如,每当我要访问银行的网页时,他能通过某个程序把我的访问重新定向到他自己的网页:一个看起来与受信任网站完全相同的克隆网站——实际上这个网站是由Slotboom完全控制的。黑客们称之为DNS欺诈。我输入的信息被保存在由Slotboom拥有的服务器上。在 20分钟内,他获得了登录细节,包括我的Live.com、SNS、Facebook和DigiD账户的密码。
投稿作者:孤芳不自赏46
电话:023-62873158
3158招商加盟网友情提示:投资有风险,选择需谨慎