为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

如何挽救正在“出轨”的手机Wi-Fi?

2014-12-8 10:23| 投稿: security

摘要: 关于搭讪,你真得跟兜里那台智能手机学学,这一路上它一直寻觅身边的无线热点,并抛出“我们交往吧”的请求,有些甚至还成功了,但这些你造吗?而且,它的这种滥交行为甚至是能影响到你的敏感信息,这个你都造么?先...
关于搭讪,你真得跟兜里那台智能手机学学,这一路上它一直寻觅身边的无线热点,并抛出“我们交往吧”的请求,有些甚至还成功了,但这些你造吗?而且,它的这种滥交行为甚至是能影响到你的敏感信息,这个你都造么?先让我们做个户外运动,看看大家的手机等移动设备是否会“出轨”。#0 虚假Wi-Fi热点“攻击”测试(地铁环境实验)测试目标是让大家看看伪造CMCC热点的客户的接入情况,更多趣味测试请关注乌云君后续的实验。因突然有的想法,临时找些小玩具,所以装备还不是很酷炫,凑合秀。测试路由刷了OpenWrt,方便统计接入终端等数据,另外也为开荒后复杂的测试做准备。咱不用空想出来的数据和危害说事儿,说做就做 Let‘s Go!测试地点:xx号线地铁站测试时间:10点钟后非早高峰时段测试设备:OpenWrt路由器 x 1、移动电源 x 1、平板 x 1、3G热点 x 1测试周期:四站地铁,20分钟左右测试热点:CMCC(建立个CMCC热点,不设置密码即可)进站后给路由器通电,心脏扑通扑通的跳啊。开启无线后立刻有十多台手机等移动设备涌入,来了来了,它们来了!在车辆开启后稳定达到了70多台设备接入(偶滴个神仙大姐啊),如图:需要说明的是这个小路由器价格还不到100块钱,稳定的信号覆盖可能也就一两节车厢或更多吧,如果换个功率较强的无线设备上车,数据看起来会更过瘾一些。四站后下车,统计结果共有170多台设备接入过我们的无线设备(好奇早高峰能有多少)。图太长只截一部分,这个实验说明了像CMCC这种公共WLAN服务,确实有很多手机可以主动或被动的接入,伪造Wi-Fi的攻击在国内是绝对有可能,并且影响巨大。好了,乌云君本次打怪升级获取 5 点经验值,继续磨练装备准备后续的测试。距离其他测试还有点时间,借机给大家讲讲移动设备Wi-Fi安全的两个点:不可信的Wi-Fi不可信的Wi-Fi是指公共场所如咖啡厅、酒店、商场、饭店或个人私建(无密码开放),给用户提供的免费Wi-Fi服务。风险一是会有开放动机不明的热点,二是同热点下可能会有中间人攻击(安卓手机有好多黑客软件,装上后就能轻松劫持前面上网那个女神的账号了了了)。上图是乌云君蹲在星巴克外面测试的(ARP欺骗),轻松监听到用户邮箱客户端中的明文账号密码,和微博认证cookie直接登录。对不住了大哥,手机明明对准的是你身后的妹子,但怪你身宽体胖挡住了信号 (っ′ω`c)伪造的Wi-Fi热点另一种灵活的攻击是利用智能手机Wi-Fi广播/自动接入设计进行攻击的。简单来说,我们在接入家里无线路由器后手机就会保存这个热点的信息,每次进入家庭无线范围就会自动接入,无线路由现在家家都有,我们都很习惯这个特性。如果你很想知道原理的话,微博上的 @rayh4c 大牛(此牛会在9月12日的乌云峰会上讲解Android攻击的私房议题哦)给出了一份技术文档,技术钻研流可以阅读下(文末有链接)。所以当你可以自动接入伪造热点的时候,我们就孤身同处一室了(啊不对,是同处一网),能进行网络监听。但我怎么建立大家都能接入的Wi-Fi热点呢?这个难题三大运营商合力给完美的解决了。中国移动热点:CMCC、CMCC-EDU 等中国联通热点:ChinaUnicom 等中国电信热点:ChinaNet、ChinaTelecom 等这就是开篇时乌云君做的地铁伪造热点的实验原理了,首先以上热点接入方式都是已知的(没密码么就是),然后是很多人都曾经接入过(有个大招咱后面说),虽然官方WLAN服务上网还需要身份验证,但能让大家都接入这就足够了!!再次引用地铁实验的结果,移动设备都自动到碗里来了。可以在路由器上抓取明码网络通信,比如邮件协议的数据,明文账号密码被爆,这个请求是从Android自带邮件客户端发出的,你在用么?但如果你说你没接入过三大运营商的WLAN服务,或我干脆删了它,就不怕自动接入了么?图样图森破啊。一日乌云君把玩好友的国产手机(你们非得问名字!型号忘记了!商标拼音读了下念“来弄我”!你说到底是啥牌子的?),它竟然将两大运营商的Wi-Fi热点内置到你的手机中(电信好孤单),更有甚者一些手机中这几个Wi-Fi你都删不掉,碰到了就连上。@ImaNewbie针对@乌云-漏洞报告平台今天提出来的某国产手机会自动连接CMCC,其实那个全球智能机销量第一的手机也一样,该手机型号为移动定制“牛3”,自带的CMCC和CMCC-EDU会自动连接且无法删除,甚至没有办法屏蔽掉……看懂了么,想删都删不掉啊,我不想连都不允许么?一些微博网友向乌云君吐槽:@Weimin_TM:华为不也一样?深恶痛绝此功能@cybergene:国产机大都如此,CMCC删都删不掉@黑色的叛逆少年:看了下评论还真让我想起了来弄我的某款电信定制机,电信热点自动连接,妈蛋root之后也去不掉 (乌云君插一句:root也不行?姿势不对?)@尔夫要把太阳吃掉:酷派表示会自动连接CMCC@军号微博:根本无法分辨这个CMCC是假的。@請叫我熊先森:定制机都这样,小编白目啊,移动应该承担这种伪基站Wi-Fi的校验责任我国各种大定制V587!想没想过给用户留下的隐患?起码用户能删除吧。。。好了,两种Wi-Fi风险都介绍完了,目前媒体对不可信热点的关注度比较高,而更实用的伪造热点关注却不多,偏科不好。在提下钓鱼Wi-Fi_百度百科提到的“安全指南”,是不是有关上了一扇门,又打开一扇窗的感觉?科普不到位。前面的内容看完后是不是这个情形?机灵的你马上问我几个问题:Q:我访问HTTPS(SSL)加密的网站肯定没事儿,他看不到明文传输的信息,能耐我何?看这里看这里。HTTP 数据传输(明文):我的乌云密码是123456HTTPS 数据传输(加密):涐の烏雲嘧碼媞①②③④⑤⑥A:你以为黑客还是守着老路子不放,但实际可能早就换了方法。可以搜索下SSL胸器之中间人攻击-SSLStrip,专业解释不贴了。直接说人话就是他在网络上做了手脚,成了黑中介,把你的数据骗过来装成你跟网站通信,对于你来说网站还能正常互交,所以妥妥的察觉不到。页面一模一样不是么?其实是个套儿,目的是获取HTTPS下面你的账号密码Cookie等敏感认证信息。Q:那安卓手机里这些删不掉的运营商热点咋搞?A:这个操作建议有动手能力并且喜欢折腾的伙伴尝试。安卓手机内置并且无法删除的CMCC等无线热点,可以root系统后在 “/data/misc/wifi/bcm_supp.conf” 或是同目录中的 “wpa_supplicant.conf” 文件中干掉他,如果你不知道文件结构,那就破坏掉常见的运营商SSID即可(比如CMCC改称CMCCTUISAN这样)。Q:亲哥了,咋root手机啊?咋找那个文件啊??咋改掉热点啊???啥都不会啊!!!A:如果你不适合折腾的话。。。乌云君建议在公共场所关闭手机的Wi-Fi吧,安全还省电,多好。说了这么多,该总结下重点了:1、Wi-Fi攻击软件都很傻瓜化,而且窃取密码只是其中一项功能,全用上能给你的移动上网体验折腾的欲仙欲死、欲罢不能啊;2、公共场所的Wi-Fi确实存在风险,攻击可以来自热点设备,也可以来自其中的一个接入用户。他们的攻击效果都差不多,劫持、篡改、监听你的数据,比如邮箱、网购、微博、知乎啥的;3、相比公共Wi-Fi,乌云君个人觉得伪造热点更可怕一些,特别是国内手机厂商的助力下,如狼得妹儿啊;4、对手中的设备和你的操作习惯也别过于自信,因为厂商更想传递更好的用户体验,而不是更好的安全性。PS:最后附上前边提到伪造Wi-Fi热点原理的技术参考文档Open Wifi SSID Broadcast vulnerability。这篇中有一个2012年做的测试,老外发现中招最多的热点,和中招最多的设备,分享如下:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部