<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
      此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
      政企安全 正文
      發(fā)私信給靈火K
      發(fā)送

      0

      WiFi攻擊中的“核武器”長(zhǎng)啥樣?來(lái),今天咱們開(kāi)開(kāi)眼

      本文作者: 靈火K 2019-03-26 19:03
      導(dǎo)語(yǔ):阿里安全研究專(zhuān)家再度發(fā)現(xiàn)WiFi的重大新問(wèn)題。

      3·15晚會(huì)上,央視曝光了WiFi探針盒子通過(guò)手機(jī)MAC地址、大數(shù)據(jù)匹配獲取手機(jī)用戶個(gè)人信息的典型案例。

      其中,曝光的“聲牙科技有限公司”號(hào)稱(chēng)有全國(guó)6億手機(jī)用戶的個(gè)人信息,包括手機(jī)號(hào),只要將獲取到的手機(jī)MAC地址與公司后臺(tái)的大數(shù)據(jù)匹配,就可以匹配出用戶的手機(jī)號(hào)碼,匹配率大概在60%。

       WiFi攻擊中的“核武器”長(zhǎng)啥樣?來(lái),今天咱們開(kāi)開(kāi)眼

      你以為這就完了?不不,就在“WiFi探針盒子”事件尚未偃旗息鼓之時(shí),阿里安全研究專(zhuān)家再度發(fā)現(xiàn)WiFi的重大新問(wèn)題。

      3月22日,阿里安全獵戶座實(shí)驗(yàn)室資深安全專(zhuān)家侯客、高級(jí)安全工程師青惟在加拿大溫哥華舉辦的世界信息安全峰會(huì)CanSecWest2019上披露了這一研究成果。那么,這個(gè)攻擊到底長(zhǎng)啥樣?相比“WiFi探針盒子”它具備哪些新“技能”?

      為了搞清楚上面的問(wèn)題,本宅和阿里安全發(fā)現(xiàn)這次攻擊的兩位研究員小哥聊了聊。


      新型WiFi攻擊

      此次阿里安全披露的WiFi問(wèn)題主要是基于WPA/WPA2在防止重放攻擊的機(jī)制設(shè)計(jì)上存在的一些缺陷。

      概括來(lái)說(shuō),就是用戶在使用公共WiFi時(shí),攻擊者可以透過(guò)這一缺陷,精確地攻擊某個(gè)WiFi網(wǎng)絡(luò)中的某一個(gè)或某幾個(gè)用戶,導(dǎo)致用戶在瀏覽網(wǎng)頁(yè)時(shí)遭到釣魚(yú),進(jìn)而造成信息泄露或經(jīng)濟(jì)損失。

      那么,攻擊具體是怎樣執(zhí)行的呢?阿里安全研究員候客告訴雷鋒網(wǎng),整個(gè)攻擊過(guò)程主要分為兩個(gè)階段:

      1、MOTS(Man-On-The-Side)“邊注入攻擊”階段

      首先,要旁聽(tīng)用戶和無(wú)線接入點(diǎn)的通信情況。通過(guò)自行設(shè)計(jì)的攻擊設(shè)備,可以任意收發(fā)802.11 MAC層數(shù)據(jù)包。一旦發(fā)現(xiàn)在同一頻道下有用戶在進(jìn)行一些敏感行為時(shí),比如用戶正在發(fā)送DNS的請(qǐng)求包,那么攻擊者在用戶發(fā)送特定DNS請(qǐng)求的時(shí)候立即啟動(dòng)攻擊工具發(fā)出一個(gè)偽造的DNS response 包,從而讓用戶端收到偽造的 IP 。

      在用戶訪問(wèn)偽造 IP 后,也就達(dá)到了 DNS 劫持的效果。這一過(guò)程可最終引導(dǎo)用戶進(jìn)入釣魚(yú)網(wǎng)站或者被篡改過(guò)的非https頁(yè)面,進(jìn)而達(dá)到竊取用戶隱私數(shù)據(jù)的目的。值得注意的是,該攻擊過(guò)程無(wú)法被取證工具檢測(cè)到(詳細(xì)情況會(huì)在后面寫(xiě)到)。

      2、Side Relay“邊中繼攻擊”階段

      加密網(wǎng)絡(luò)中一般會(huì)有一個(gè)防止重放攻擊機(jī)制,與TCP中IP協(xié)議的序列號(hào)不同,該機(jī)制的序列號(hào)是一直遞增的,并且每次遞增以后,它只接受比當(dāng)前序列號(hào)大的包,如果序號(hào)小于當(dāng)前的包,就會(huì)把包直接丟棄。

      利用這一點(diǎn),可以通過(guò)合法手段來(lái)抓取 AP (無(wú)線接入點(diǎn))的數(shù)據(jù)包進(jìn)行修改,使其成為序列號(hào)非常大的包,再投放給客戶端,在接下來(lái)很長(zhǎng)一段時(shí)間里都會(huì)將AP發(fā)來(lái)的包丟棄。然而,此時(shí)攻擊者可以將 AP 發(fā)送過(guò)來(lái)的包進(jìn)行修改,使其序列號(hào)大于用戶期望的序列號(hào),然后重新發(fā)給用戶,此時(shí)用戶能夠正常接收修改過(guò)的數(shù)據(jù)包,這樣一來(lái)就成功實(shí)施了中間人劫持,攻擊期間可以對(duì) AP 和用戶之間的流量進(jìn)行隨意的修改。


      黑產(chǎn)的“核武器”

      “毫不夸張的說(shuō),黑產(chǎn)拿到它,就好比恐怖分子拿到了核武器,恐怖至極?!?/p>

      侯客稱(chēng),攻擊一旦被利用,其針對(duì)的并非某些特定的 WiFi 芯片廠商,其范圍包括近乎任何具備 WiFi 聯(lián)網(wǎng)功能的電子設(shè)備,黑產(chǎn)可攻擊任一端的用戶。因此,這次攻擊實(shí)際是基于 WiFi 協(xié)議設(shè)計(jì)的一個(gè)缺陷。

      此外,在驗(yàn)證工具 80211Killer (侯客團(tuán)隊(duì)自行設(shè)計(jì)的攻擊驗(yàn)證工具)問(wèn)世前,這種攻擊方式很難被發(fā)現(xiàn)。正如上面提到的,由于可以在不連接熱點(diǎn)的情況下執(zhí)行攻擊,因此其攻擊過(guò)程無(wú)法被取證工具檢測(cè)到。

      侯客解釋道:“我們的攻擊工具以旁聽(tīng)的狀態(tài)來(lái)分析所有用戶連接的流量情況。因?yàn)閳?zhí)行此操作的前提在于知道目標(biāo) WiFi 網(wǎng)絡(luò)的密碼以及目標(biāo) WiFi 網(wǎng)絡(luò)的 ESSID (名稱(chēng))。通過(guò)使用截取對(duì)方連接 AP 的四次握手信息,我們可以推算出其臨時(shí)與路由器通訊加密用的密鑰,進(jìn)而操控用戶的流量。和國(guó)外大多數(shù) WiFi 研究中采用偽造一些 AP熱點(diǎn)的做法不同,前者不需要連到目標(biāo)網(wǎng)絡(luò),因此達(dá)到了很好的反取證效果。”

      侯客告訴雷鋒網(wǎng),在企業(yè)網(wǎng)絡(luò)中,黑產(chǎn)一旦拿到 WiFi 密碼即可劫持所有員工的網(wǎng)絡(luò)流量。視攻擊者目的而定,輕則企業(yè)員工個(gè)人隱私信息泄露,重則會(huì)導(dǎo)致企業(yè)的商業(yè)機(jī)密被盜;而對(duì)于個(gè)人來(lái)說(shuō),在餐廳、咖啡店、機(jī)場(chǎng)、酒店這類(lèi)的公共場(chǎng)所中,攻擊者可以通過(guò)共享 WiFi 的渠道獲知該網(wǎng)絡(luò)的密碼,并可以劫持目前該 WiFi 環(huán)境下的單個(gè)或多個(gè)用戶流量,并以此將其導(dǎo)入釣魚(yú)網(wǎng)站進(jìn)行財(cái)產(chǎn)竊取。

      而無(wú)論攻擊者目的為何,總能逃過(guò)取證工具的檢驗(yàn),攻擊過(guò)程也就變得“來(lái)無(wú)影去無(wú)蹤”。此外,侯客還稱(chēng)在具備攻擊工具的情況下該攻擊的成本幾乎為0,其成功率卻趨于100%。盡管在設(shè)備性能、網(wǎng)絡(luò)環(huán)境較差的情況下,這種攻擊的成功率會(huì)受到影響,但依然是傳統(tǒng)攻擊方式無(wú)法比擬的。

      毋庸置疑,這樣的攻擊手法一旦被黑產(chǎn)利用,其過(guò)程對(duì)于個(gè)人、企業(yè)來(lái)說(shuō)會(huì)造成極大危害。


      如何避免遭受攻擊?

      “嚴(yán)格意義上來(lái)講,絕對(duì)的 WiFi 安全是不存在的?!焙羁头Q(chēng),現(xiàn)在的 WiFi 使用的是單向認(rèn)證機(jī)制,這就意味著網(wǎng)絡(luò)連接的雙方無(wú)法互相得到安全認(rèn)證,相比蜂窩網(wǎng)絡(luò)其安全性更低。

      那么,如何避免上述這樣的攻擊呢?

      侯客告訴雷鋒網(wǎng),用戶需要注意以下幾點(diǎn):

      1、保持良好使用wifi網(wǎng)絡(luò)的習(xí)慣,盡量避免使用公共 wifi ,使用4G網(wǎng)絡(luò)會(huì)更加安全;

      2、盡量使用一些端對(duì)端可信認(rèn)證的體系。比如說(shuō)訪問(wèn)一些網(wǎng)站。也有基于可信授權(quán)的那種訪問(wèn)方式,比如說(shuō)https,以此保證即使在網(wǎng)絡(luò)環(huán)境被污染的情況下仍不會(huì)被劫持;

      3、產(chǎn)業(yè)鏈大力推進(jìn) WPA3 標(biāo)準(zhǔn)普及;

      在侯客看來(lái), WPA3 的普及仍需要很長(zhǎng)一段時(shí)間。他說(shuō), WPA 和 WPA2 的標(biāo)準(zhǔn)開(kāi)始起草是在 2004 年,直到現(xiàn)在已經(jīng)有 15 年的歷史了。一般來(lái)說(shuō),在 WiFi 聯(lián)盟起草完成一個(gè)標(biāo)準(zhǔn)后,首先要各大 WiFi 芯片生產(chǎn)商進(jìn)行推廣,再由硬件制造廠商大規(guī)模裝載,這一鏈路遠(yuǎn)比想象中的長(zhǎng)。

      “毫無(wú)疑問(wèn), WPA3 標(biāo)準(zhǔn)為這種攻擊增加了難度——把認(rèn)證和協(xié)商密鑰分成兩步,而不是通過(guò) PSK 來(lái)生成一個(gè)臨時(shí)秘鑰。當(dāng)然,理論上來(lái)說(shuō) WPA3 標(biāo)準(zhǔn)仍無(wú)法完全避免上述攻擊,但可以從很大程度上緩解,這是 WiFi 設(shè)計(jì)中無(wú)法避免的一個(gè)問(wèn)題。”

      雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知

      分享:
      相關(guān)文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當(dāng)月熱門(mén)文章
      最新文章
      請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
      姓名
      電話
      郵箱
      微信號(hào)
      作品鏈接
      個(gè)人簡(jiǎn)介
      為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
      您的郵箱還未驗(yàn)證,完成可獲20積分喲!
      請(qǐng)驗(yàn)證您的郵箱
      立即驗(yàn)證
      完善賬號(hào)信息
      您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
      立即設(shè)置 以后再說(shuō)
      主站蜘蛛池模板: 麻栗坡县| 老司机午夜免费福利| 天干天干天啪啪夜爽爽99| 男人天堂手机在线| 亚洲国产成人超a在线播放| 妺妺窝人体色www看美女| 久久香蕉国产线看精品| 久久综合久久综合九色| 新丰县| 久久人人爽人人爽人人片| 2025日韩无码| 九九成人| 69国产| 囯产精品久久久久久久久久妞妞 | 人妻精品久久久久中文字幕69| 亚洲AV无码成人精品区网页| 秋霞无码久久久精品| 97超级碰碰碰免费公开视频| 久久久午夜精品福利内容| 北川| 人人妻人人妻人人片av| 3p?在线| av一卡二卡| 丰满少妇大力进入| 日本大尺度吃奶呻吟视频| 亚洲一区二区约美女探花| 又黄又爽又色的少妇毛片| 国产亚洲精品久久久久久大师| 欧美日韩一区二区三区在线视频| 四虎国产精品永久地址99| 商丘市| 国产精品久久人妻无码网站一区| 亚洲V| 日本无翼乌邪恶大全彩h| 婷婷久久久| 国产精品丝袜黑色高跟鞋| 久久久精品熟妇丰满人妻99| 99在线国产视频| 国产一区二区在线影院| 嫩草国产福利视频一区二区| 天堂av在线一区二区|