当前位置:萝卜系统 > 网络技术教程 > 详细页面

家用监控被劫持,如何攻破邻居家网络?

家用监控被劫持,如何攻破邻居家网络?

更新时间:2023-08-24 文章作者:未知 信息来源:网络 阅读次数:

网络故障(network failure)是指由于硬件的问题、软件的漏洞、病毒的侵入等引起网络无法提供正常服务或降低服务质量的状态。

前言

最近,与Wi-Fi相关的安全性话题正泛滥在电视新闻的大屏幕上。路由器劫持的消息首先被曝光,然后有报道称黑客可以在同一Wi-Fi下控制其他计算机,因此公共Wi-Fi是不安全的。此后不久,家庭监控被劫持,并暴露出大量用户隐私。

这些报告的主题各不相同,该计划中给出的预防措施也很混乱,缺乏秩序和解释。由于大量的相关信息,普通用户很难在短时间内查明其来源,也很难选择其中提到的一些预防措施。即使由于报告的时间限制或操作说明的复杂性,电视新闻中也没有提到一些非常有效的预防措施,这很可惜。

作者喜欢在业余时间捕捉错误并挖掘漏洞。我很幸运地赢得了由360SRC(安全紧急响应中心)组织的漏洞发现大奖赛的二等奖。通常,如果制造商发布任何新的硬件产品,则会将样本发送给作者以测试漏洞。

Wi-Fi安全浅析

作者希望通过本文使用作者构建的Wi-Fi入侵示例,以分层的方式整理Wi-Fi入侵的顺序和级别,从而引发各种保护方法的操作。这样,每个人都可以选择最有效的入侵防御方法,以一半的努力即可达到两倍的结果。实际上,只要正确设置了家庭Wi-Fi,您就可以阻止黑客的入侵通道并确保安全的Internet环境。

免责声明:这是一个虚构的故事,因此图片均模糊不清。

故事的主角Xiaohei是一名技术呆子,从事与IT相关的工作。随着春节假期的临??近,他在家里很无聊。他打开手机上的Wi-Fi模块,发现附近有近10个无线连接点,其中几个具有相当好的信号强度。为什么不尝试看看是否可以断开邻居的网络?按照他说的做,他决定用自己的知识储备去尝试一些事情,所以故事就这样开始了。

第一步是打破Wi-Fi连接密码并实现[攻击过程]。

小黑使用自己的运行Android系统的手机搜索附近广播SSID的Wi-Fi连接点,并计划选择合适的攻击目标。通过Wi-Fi信号分析软件,他发现邻居小白家的Tenda_XXXXX无线连接是理想的攻击目标:Wi-Fi连接具有很好的信号,并且全年都处于打开状态,即显然是最喜欢的之一。

Wi-Fi安全浅析

通常,为了防止被摩擦,单个用户将设置Wi-Fi的连接密码。两种常用的加密方法分为WEP加密和WPA加密。由于WEP加密是一种静态加密方法,因此发送和接收的数据包都包含密码信息,因此可以很容易地直接破解密码,并且目前很少使用。相反,WPA加密更安全。由于使用了动态加密,因此只能通过蛮力破解来克服。

小黑这次遇到的SSID为Tenda_XXXXX的Wi-Fi使用WPA加密,这很难破解。尽管比WEP破解起来困难得多,但由于使用WPA加密,小黑并不完全处于绝望状态。使用Wi-Fi连接,破解的成功率取决于密码的复杂程度和黑客手中字典的大小。

Wi-Fi安全浅析

小黑巧妙地打开了一个名为WiFi Master Key的应用程序,并试图简单地破解此无线网络的密码。出乎意料的是,它一次成功。小黑迫不及待要输入相关文件进行检查,发现密码为111111。

Wi-Fi安全浅析

WiFi主密钥应用程序的优点在于它易于操作,并且对技术知识的要求较低,但是缺点也非常明显:由于字典的容量非常有限,它只能破解一些非常简单的密码。小白使用的密码是11111111,这是一个非常简单且较弱的密码。因此,使用手机软件已成功破解它。小黑对此也非常感谢。

实际上,Xiaohei最初准备了一台笔记本电脑,该笔记本电脑装有Ubuntu系统和诸如Minidwep-gtk和aircrack-ng之类的软件。这是用于破解Wi-Fi密码的“重型设备”。使用此软件,您可以不间断地发起连接请求,并尝试不同的密码组合。因为小白这次设置的密码太简单了,所以他没有机会玩。

Wi-Fi安全浅析

[预防武器]

1、强大的密码是Wi-Fi安全的最重要基石

所谓的强密码是指具有8位以上数字的复杂密码,其中包含大写和小写字母,数字和符号,例如Gt / eB7 @ 2。只要使用WPA / WPA2对Wi-Fi进行加密并设置一个强密码,几乎就不可能破坏它。

密码是黑客攻击和防御的重要组成部分。相关原理更加复杂,涉及高级数学知识,甚至涉及加密和解密。但是,生活中实际上有许多简单的示例,例如基于RSA加密算法的常用USB防护板。该原理基于两个大质数相乘生成的动态密钥,即使使用最先进的计算机来分解这两个质数,也要花费相当长的时间。您知道,USB-Shield上动态密钥的更新速度通常为1分钟。不可能在一分钟之内分解这个大质数,因此这种加密方法相对安全。

Wi-Fi加密的原理与USB-Shield非常相似。如前所述,WPA还使用动态加密进行传输,因此像RSA算法一样,仅枚举方法可用于暴力破解。但是,只要可以保证密码的强度,暴力破解就将花费很长时间。即使使用Minidwep破解了该密码,通常也需要至少3秒钟才能尝试输入密码。如果它是一个8位强密码,同时包含大写和小写字母,数字和符号,则破解的理论时间约为5亿年。可以看出其强度是足够的。如果单个用户每隔几个月更改一次密码,那么尝试破解Wi-Fi密码就像在大海捞针一样。对于具有良好安全习惯的此类用户,他们通常不会成为黑客的攻击目标。

2、隐藏SSID

隐藏SSID是指路由器管理接口上的相关设置,从而使无线网络的SSID不再广播,成为“隐形网络”,也可以大大降低被SSID攻击的可能性。黑客。

当前的主流系统包括Windows XP / Vista / 7/8/10,Mac OS和各种发行版的Linux系统,例如Ubuntu和Redhat。主流的智能手机操作系统(例如iOS,Android和Windows Phone)为具有隐藏SSID的Wi-Fi网络连接提供了良好的支持。首次连接到网络时,只需要手动添加网络SSID,随后的系统就可以自动记住有关此无线网络连接的相关信息并自动连接。

Wi-Fi安全浅析

您可能会问,由于我已经隐身,我可以保证绝对安全吗?答案是否定的。因为只要您的无线网络在路由器和客户端之间具有通信,SSID仍然可以被嗅探,但是这种操作将增加黑客操作的复杂性。考虑到时间成本,黑客通常会绕过该对象。

3、 MAC绑定

MAC绑定是指路由器中的相关设置,可启用MAC地址黑名单或白名单功能。当然,这里更推荐将白名单的方法。用户只需将需要连接到网络的设备的物理地址(MAC地址)添加到白名单中,则只有这些添加的设备才能连接到无线网络。

Wi-Fi安全浅析

您可能很好奇,因为我已经设置了过滤功能,是否不再可能被其他计算机入侵?答案是否定的。因为只要黑客成功破解了您的无线网络密码,并且此时网络上存在活动的客户端,黑客也可以尝试通过获取网络上传输的数据包来获取进入白名单的客户端的MAC地址。 。接下来,黑客要做的就是将其设备的MAC地址修改为与受害者设备相同的MAC地址,以便黑客的设备可以成功连接到无线网络。

与隐藏SSID的方法一样,MAC绑定也可以极大地增加黑客破解网络的难度。操作的额外复杂性将使大多数黑客撤退。

4、关闭无线路由器的QSS和WDS功能

QSS / WDS功能将大大降低无线路由器的安全性,因此,如果不需要,则应关闭这两个功能。

注意:建议同时使用第二和第三保护措施,这样可以大大增强Wi-Fi的安全性。但是在某些设备上(例如某些Linux发行版),偶尔会有些无线网卡驱动程序不完全支持隐藏的SSID网络,这可能导致无法连接到无线网络。还发现某些基于ARM平台的电视盒的内置系统不完全支持MAC绑定,这将导致在打开MAC白名单功能后无法连接连接。此时,用户只能考虑自己使用的便利性来选择其中之一,或者,如果有必要,他们只能采取第一保护措施。毕竟,强密码是重中之重。措施2和3只是进一步加强保护的辅助措施。

第二步是获得路由器管理权限[攻击过程]

实现“纯网”的首要目标后,小黑并没有止步于此,而是试图进行进一步的深度攻击:破坏路由器并获得路由器的管理权。

他首先尝试通过浏览器访问小白使用的Tenda路由器的后台管理接口地址:19 2. 16 8. 0. 1。

Wi-Fi安全浅析

出乎意料的是,小白明智地更改了默认密码。但是这个小黑怎么会树桩呢?小黑已经了解了有关路由器的一些秘密:实际上,许多国内路由器制造商都在管理固件中留有后门,以方便以后的维护和管理。尽管这有助于管理,但仍存在安全隐患。国外安全专家没有对此进行汇总,您可以在这里找到它:链接

Wi-Fi安全浅析

通过路由器制造商留下的后门,小黑成功进入了路由器的管理界面。

Wi-Fi安全浅析

但是在这个界面上,您需要输入操作说明,毕竟这不是很方便。因此,小黑试图直接在管理界面中输入Wi-Fi连接密码,发现后台管理界面的密码与Wi-Fi密码相同!确实如此:没有地方可以让您突破铁鞋,而且也无需费劲!

进入路由器管理界面后,小白使用的电信帐户和密码立即暴露给小黑:

Wi-Fi安全浅析

那么,路由器损坏后,小黑能做什么?首先,小黑可以学习小白的帐户和密码。然后,他可以暗中限制小白的互联网速度,并释放大部分速度供自己使用。小黑甚至可以将小白的设备添加到MAC黑名单中,这样他就无法再访问Internet,并继续修改路由器后端管理界面的密码,从而使小白无法使用任何设备进入路由器的管理界面。最后,小白不得不通过硬件重置路由器以恢复Internet。当然,如果您这样做,小白将不可避免地重置新的Wi-Fi密码,而小黑的第一步将被浪费。

实际上,从攻击的角度来看,第二步没有必要破坏路由器,但这也是非常重要的一步。

为什么说没有必要?因为即使您没有获得路由器的管理权限,它仍然不会阻止随后嗅探和攻击路由器和客户端的数据包的操作。

那为什么如此重要?首先,获得路由管理接口后,您可以轻松查看路由器打开后已连接到Internet的每个设备,以及这些设备的实时网络速度,这些信息可以为您提供一些非常重要的信息。进一步的攻击。其次,在路由器管理界面中监视客户端的实时流量和其他数据对于诸如小白之类的攻击者来说是完全不可见的。而且,如果您直接进行嗅探或劫持操作,则被攻击者将注意到网络速度明显降低。因此,路由器受到威胁后,更有利于小黑的下一次操作。

路由器管理界面可以反映每个设备的实时网络速度:

Wi-Fi安全浅析

您可以在路由器管理界面中查看连接的设备。以小白的设备为例:

Wi-Fi安全浅析

从主机名可以大致看出,小白拥有iPhone和Windows 7或更高版本的x86计算机。还有另一台没有主机名的设备,尚待确认。至于底部的Android设备,则是入侵者小黑的手机。

此外,在获得路由器管理权限后,执行DNS劫持变得非常容易:

Wi-Fi安全浅析

DNS劫持之后,劫持者的Internet记录,登录的帐号和以明文形式传输的密码都很容易获得。当然,许多社交工具的密码不再以纯文本形式传输,并且您自己构建DNS服务器的操作更加复杂。因此,小黑没有执行此步骤,而是考虑了直接执行会话劫持的下一步。

[预防武器]

从预防的源头开始,不要购买已知漏洞的路由器。

将路由器的固件更新为最新版本,并尝试修复已知漏洞。

修改路由器的后台管理密码,该密码不应与Wi-Fi密码相同。建议使用8位以上的高强度密码,同时包含大写和小写字母和数字,例如pU $ oT8 * 3。如果您可以修改路由器管理界面的用户名和登录地址,建议将它们一起修改以防万一。

Wi-Fi安全浅析

检查路由器的DNS选项以查看其是否为空。如果不为空,则表示它已被DNS劫持,应立即清除DNS设置。同时,修改Wi-Fi登录密码和路由器后台管理密码。

第三步是进行简单的嗅探和会话劫持[攻击过程]

作为“追随者”黑客,小黑现在如何才能停止?像许多“菜鸟黑客”一样,小黑想为小白挖掘更多的秘密。

这时,他使用了功能强大的网络渗透软件:dSploit。 dSploit是基于Android系统的非常全面且功能强大的网络渗透工具,可以提供给网络安全人员以检查网络的安全性。这次,小黑主要使用“简单嗅探”,“会话劫持”和“脚本注入”这三个功能。

Wi-Fi安全浅析

连接到网络后,由dSploit扫描的设备列表与路由器管理界面完全相同:

Wi-Fi安全浅析

如前所述,在路由器管理界面中,您可以大致确定设备的制造商和类型。使用dSploit进行“简单嗅探”后,您可以进一步确定设备的类型以及所使用的操作系统和浏览器版本。

所谓的“简单嗅探”意味着dSploit软件可以嗅探被监视设备接收和发送的所有网络数据包,并将数据包以pcap格式保存到Android手机。这样,您只需要使用文本编辑器来查看这些pcap文件以获取相关信息。

例如,在上图中,小黑入侵的Android手机的IP地址为19 2. 16 8. 0. 103。 MAC地址的前三位是:90:18:7C。

IP地址为19 2. 16 8. 0. 100的设备是小白的iPhone5,系统版本号为iOS 7. 0. 6。

Wi-Fi安全浅析

IP地址为19 2. 16 8. 0. 101的设备显然是小白的台式计算机,并且操作系统版本号为NT 6. 1,这是Windows 7系统:

Wi-Fi安全浅析

在以前的路由器管理接口中,没有主机号,无法确认的设备的IP地址为19 2. 16 8. 0. 104。 dSploit显示该设备Wi-Fi模块的制造商是Taiyo Yuden CO.。我们在IEEE网站上搜索了MAC地址OUI的前三位(OUI是组织唯一标识符,这是前三位) MAC地址(代表制造商代码),可以在国际电气工程师IEEE(MAC地址的分发组织)的网站上找到(对应的制造商名称),也可以确认此设备来自太阳诱电公司:

Wi-Fi安全浅析

Taiyo Yuden是日本著名的无源电子元件制造商,其产品通常用于日本本土品牌的设备中。经过数据捕获和分析后,使用系统的3. 01版本最终确定该设备是台湾版的PS Vita:

Wi-Fi安全浅析

确定设备后,您可以根据路由器管理界面上的实时流量数据,对当时正在通信的设备执行有目的的“简单嗅探”操作。


本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/tongxingongju/article-370002-1.html


当今,越来越多的业务应用运行于网络架构之上,保障网络的持续、高效、安全的运行,成为网络管理者面临的巨大挑战。

温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html