在公众场所蹭网会被黑客暗算吗?

现在,在麦当劳之类的地方蹭个免费的wifi上上是很常见的。不过网上说,在这种公众场所蹭网,很可能会占小便宜吃大亏,因为这里很可能隐藏着“黑网”。今天还有“黑客”爆钓鱼的过程:只需一台笔记本电脑、一套无线网络设备和相关软件,便可搭起一个欺骗性的wifi,窃取用户名和密码。
这事有可能吗?

推荐  (1) | 25人关注关注
21个答案
87 22

从技术层面来看,完全可行。
但是从实际角度看,我觉得无需杞人忧天。

这招合适职业情报人员秘密交换信息,果壳主题站有一篇文章“鬼故事”的美女间谍提到过,俄罗斯间谍用自建wifi热点交换情报。
这招也适合有针对性地去窃取具体人的电脑信息。在美剧《都市侠盗》Leverage里就有类似情节:超级黑客利用自建wifi热点,诱骗攻击对象接入,然后扫描其电脑,窃取出相应信息。这得找对人,而且明确知道自己要找什么。当然,入侵别人电脑是件技术性极强的工作,不可能像电视剧里五秒钟就搞定。

如果随机性在公共场所撒网,漫无目的地进行捕鱼,那么找到有价值信息的概率太低了。没错,简单的sniffer软件就能扫描到(同一局域网里)其他电脑的上网信息,比如去了什么网站,也能截获数据包。但是有什么意义呢?也许截获了50个人上网的人里边,才有一个人用网银。即使这人连接网银进行金融操作,数据也是加密的,简单抓获数据包并没有用。除了网银,其他的重要信息(账号密码等)都是会加密的,不可能简单就破译掉。

即使有人上当受骗连入陷阱wifi,也只是说明该人的网络数据会被截获。只要没被种木马,这台电脑本身还是安全的,并不会出现电脑硬盘被随便翻阅浏览的情况。

最后我想说的是,黑客级的技术人员成本是很高的。如果一家快餐厅派一名黑客,一家咖啡厅派一名黑客,这个犯罪团伙得供多少薪水啊?

我个人的结论:在公共场所埋设陷阱wifi,是一件投入产出比极低极低的行为,不会真有人拿这个去实施犯罪的。

46 0

晓风残月网络安全工程师

2012-02-24 10:55

这实际上是局域网内一种中间人攻击,这种攻击手段早在2001年就已经有非常成熟的工具,而且非常简单。对于网络传输中非加密的数据(比如登录微博,一些邮箱),很容易导致密码的泄漏,同时发起中间人攻击的计算机甚至可以植入一段恶意的HTML代码,这种攻击手段尤其是在托管机房中非常的有效,黑客只要控制一台主机,同属一个网段提供HTTP服务的服务器全部被植入了恶意HTML代码。
对于使用CA认证的服务(https),仍然会受到这种攻击的影响,2009年BlackHat大会上,有专业的安全研究员通过CA欺骗的方式植入HTML代码。
但是这种攻击方式不会影响到一些自身使用加密传输与认证的应用程序,比如QQ,Skype等。
在蹭网的时候,为了保证安全,一定要使用一些加密的网络,比如支持https的网站(虽然可以被破解,但仍然有一定难度);如果是商务办公,一定要使用带动态密码验证的VPN,传输重要文件时一定要加密(推荐使用GnuPG)。
如果可能的话,蹭网前向提供wifi网络的商家索要无线路由器的MAC地址,在接入网络之后,用ARP命令对路由器的ip和mac地址进行静态绑定。
对于Windows系统:
接入无线网络之后在开始运行里面输入cmd,在弹出的窗口中输入ipconfig,找到网关(Gateway)地址这一项,这个就是路由器的IP地址,之后在运行 “arp -s 路由器IP 路由器的mac”,这样就可以将路由器的IP与MAC地址进行静态的绑定从而阻止中间人攻击的发生。
对于企业内网,一定要在交换机上对连接的计算机进行物理地址绑定,从而避免发生这种中间人攻击。
对于手机上网的用户,我只能说目前根本没有对抗此攻击的能力,如果你的手机支持VPN可以使用VPN上网或者访问带有https的网络,要么就干脆切回到GPRS或者3G网络。

27 2

射秽主义溅射软件工程师,反病毒达人,数学控

2012-02-24 16:08

新闻报道中,公众场所蹭网导致黑客暗算的可行性是有的,而此类技术已经趋于成熟,但此处的钓鱼我认为纯属虚构。“Wifi被直接命名为Starbucks 2,且不设密码。。。。该黑客说,这样很容易吸引 “小鱼进网”,进而偷窥其隐私。”,仅接入热点,没访问任何页面,并不构成“钓鱼”这个说法,因为钓鱼一般需要访问钓鱼页面然后输入自己的账户和密码或其它信息,与这里报道所说的空密码账户所矛盾。而后续信息也反映了,这则报道仅仅可能是一种恶意的打压和诋毁,因为这里窥其隐私写的太笼统太虚了。有问题的只可能是,浏览器为了提速把智能填表神马的明文了啊
ARP欺骗一般只构成欺骗嗅探及断网,而WIFI登入点在用户登录后,自然可以方便地截获所有的数据包,为了获取数据,这个伪造的登入点必然可以让用户打开网页,这才是区别。但是无论是通过ARP欺骗还是伪造登入点,都可以将自己的代码嵌入数据包中,再返回给请求者,导致用户访问恶意网页或者执行恶意代码。但是基于安全协议加密的通信过程,会对信息有基本的校验,以使敏感信息不至于被篡改。数据包的获取都有网卡型号限制,以确保将网卡模式切换到混杂模式(监听模式)。
而网银等几乎都是使用https协议加密连接的,本身是安全的,所以这一点基本上是浏览器的问题,UC自己也承认账号密码明文了导致了这样的问题。而这里有一个常见的误解是“用户在线使用https:就能充分彻底保障他们的银行卡号不被偷窃。” 看到浏览器上面的加密连接图标就可以绝对放心了吗?实际上,加密连接并不能绝对确保服务器自己是安全的,这点常被攻击者利用来模仿银行网站“钓鱼”。比较常见的攻击是在网站传输客户数据时,攻击者会尝试窃取传输中的数据。比如获取用户的卡号之后,对用户访问的其它站点的数据包进行嗅探,运用社会工程学[1]等手段,窃取生日、其它敏感卡号及字母组合,甚至和你交朋友然后从聊天中循循善诱出来想要的资料,最终猜测密码也是可以实现的,这个类似信息获取的过程也有当今流行的“人肉搜索”。任何协议都不可能排除日后成功逆向的可能。
至今大部分无线的嗅探及解密行为,是使用Back Trace[2]等类似的操作系统及软件,进行数据包截取并解密后进行用户名及密码的获取,而这种行为一般被动监听时间比较多,破解速度由必须的数据包和字典大小决定。个人亲眼见过朋友实践,自己也实验过几例对于接入点的嗅探及解密,为了解密,必须抓取一定量(大量数据包),需要很长时间。关于隐私,如果没有构造钓鱼页面,也就只剩下窃取数据包了,窃取数据包获得的有价值的信息量也与监听时间成正比。对于报道而言,有可能监听着监听着,喝咖啡的人早走了啊早走了,这期间隐私的获取案例至今并不多。但是如果是伪造的wifi热点,可以很方便的获取你的数据包,并且很容易获取非安全协议加密的数据(非专业人员也可以很快的掌握这一部分),比如你的用户名、生日、零散的文字信息,敏感的文本信息,甚至完整的电子邮件(现在截获邮件就不是那么容易了)。
无线网络历史上的风险:
A 部分HTC的Android手机存在WiFi证书及密码被窃风险。--这是硬伤要更新。
B 美国无线医疗市场,2011年维加斯的黑帽大会上,杰罗姆·拉德克利夫演示了一个利用网络攻击对糖尿病患者实施谋杀的可怕案例,无线设备很容易遭到窃听,只要完成对设备的通信逆向工程就可以实现加快注射泵的工作进程,病人很可能就会因为血糖过低而死亡。 除此之外心脏起搏器等嵌入式医疗设备也有相应的遭到攻击的危险。--重任落在了设备制造商身上。
C 同样在2011年维加斯的黑帽大会上,研究人员仅仅利用手机对车内的无线设备发送文字信息,就使一辆斯巴鲁傲虎汽车的防盗器被破解、门锁被 打开,引擎也正常发动起来。利用此类作法同样可以轻松地控制供电及供水装置。Bailey将这个技术称作"War Texting",与名为"War Driving" 的技术听起来相类似(该技术通过无线网络寻找数据进行环城驾驶)。 War Texting技术上比较复杂:首先,研究员必须辨认正在使用这些移动汽车应用程序[3]的汽车。接着,他们必须找到方法连接这些汽车,有了这个移动汽车应用程序,电话才能连接服务器。然后,服务器会向汽车发送数字密钥以获得授权。iSec研究员通过在无线网络中获取并查看汽车与服务器之间的信息往来,得出了方法。Bailey在采访中说道:“我们逆向分析了这个协议,并且开发出自己的工具以使用该协议并与系统互联。”
结论:美国电子通讯隐私法(ECPA)指出无论是嗅探还是欺骗,都属于犯罪行为。但是至今为止此类活动根本不可能根除,搜索就可以看到多少巨头企业要求重审这个法案,ZF官方有没有电子监控这种行为,各位见仁见智了,这就是写出来给人看的而已。也有地方律师指出,在WIFI热点日渐增多的情况下,获取未加密的信息可能是完全合法的,即使这样的通讯,包括了用户名、密码、帐户号码、信用卡号码、社保号码、商业机密、律师与客户之间具有特权的通讯,因为未加密的公开热点使用的是public wave而不是电线etc.使用这样的热点,你就必须要承受这种风险[4]。因此我们还是要提高安全意识,而不是一味的指责或者诋毁及不信任。免费的东西固然好,也得安全才能放心享受,盲目贪便宜是绝对不可取的。
如果确实是软件漏洞或产品漏洞,就让终端制造商和软件服务商头疼去吧。这则报道只是个个例,如果现在此类行为可以很方便的实施,现在相关的犯罪活动早就该填满报纸了,说明它并未达到推广并大范围使用的地步,而且无论是软件开发方还是硬件制造商,一旦发现漏洞,修补的速度都是很快的,无论是无线安全还是非无线安全,总是与漏洞风险相辅相成的,没有风险就没有修正与进步,从这个角度看,我们无需过分担心,希望wifi软件服务商在这方面多用点心或者进行完善的设置指导,让用户在享受无线网络便捷的同时远离风险。

==========
NOTES
[1]王治,范明钰,王光卫,Research on the social engineering in the area of information security,CHINA INFORMATION SECURITY,vol 7,2005
[2]http://www.backtrack-linux.org/ ;Back Track是专业的计算机安全检测的Linux操作系统简称BT,可用来破解WEP,WPA/WPA2加密方式的无线网络,获取数据包自然不在话下,如果用来破解,前提是需要有足够强大的密码字典文件,而字典生成器在我国来说是有灰常灰常灰常多的。BT还有如弱点扫描工具Nessus,渗透平台MSF,Sniff工具Wireshark , ettercap,VOIP检测工具。RFID工具,密码破解方面又加入了基于GPU(图形处理器)的破解工具oclhashcat,分别为oclhashcat+(ATI),oclhashcat+(Nvidia)破解速度理论上可以达到传统CPU破解的百倍。Apache和MySQL都被集成到了系统中,方便使用者搭建LAMP环境进行测试,也包含Injection、XSS、Snort等入侵检测系统及注入工具。
[3]OnStar RemoteLink
[4]Richard L. Ravin,Using Public Wi-Fi Hotspots Can Land You in Hot Waterby Risking Disclosure of Confidential Information,April 2008

14 4

在理想状态下,不用怎么担心这个问题。
神马理想状态捏?所有网站帐号密码都采用密文发送,全体用户密码保护意识强……
非理想状态下理论上如何黑你呢:
第一步当然是抓所有数据包了
第二步如果不幸去过明文发送帐号密码的网站,你可能的常用帐号密码入手了。
第三步看看你常去哪,一个个测试上一步拿到的东西,如果不幸比较懒密码都一样的话,恭喜你中枪了,如果你常用的注册邮箱密码也没变,恭喜你悲催了,如果更不幸的连网银支付宝神马都用了这密码,恭喜你破产了。
第四步查看下网内现有哪些QQ号在使用中,然后测试,如果……恭喜……大家可能有新的艳照门看了……

不幸的是,目前实际情况就是网络大环境处于上述的非理想状态。验证过某些热门WEB游,居然密码都是明文发送的,第一步完成就已经可以恭喜你的装备被转手……

最后一点是:以上情况一旦发生,与机器是否中马无关,仅与密码保护意识相关。与高技术不大相关,与社会工程学相对相关。与高成本无关,与黑客有没心情这么弄相关……

2012-02-24 09:19:02补充:

刚看了下面关于这算钓鱼不的讨论,突然想到除上所述还有一种比较恶劣的手段:在网上架设一台假服务器,包括模仿各大邮箱,网银,支付宝的登录首页,然后通过在网关上修改DNS指向,把以上网站的地址全部链接到假服务器。只要登录一次,恭喜密码全部中枪,连抓包都省了……
这种可以算正宗钓鱼手段了,而且如果不够细心在开始很容易中招,要等到继续深入浏览才可能感觉到有问题。包括所谓网购保镖神马的都不一定能发现,因为通过修改DNS的方式,本机内毫无痕迹……

5 1

Methou初级傻逼职称

2012-02-27 20:06

首先我们来非常简单的了解一下通过 Wifi 上网都有哪些环节:

图(1)——一般的公共Wifi结构(个人推测)
黑客比较可能攻击的主要是两个环节,在图中有标识,下面那个代表通过无线网络的方式:这种方式主要有两种,我们先说最容易的那种就是抓包。要想抓包,必须要网卡处于主动模式,也有较监视模式的,并不是市面所有的网卡都支持这个功能。假设黑卡买对了网卡,他也就充其量可以直到你浏览了哪些没有加密的内容而已,这个危害具体多大前面的同志们都提到了。个人觉得没有什么特别值得担心的。

还有一种攻击就是正常连接到无线网内,然后设法冒充路由器,然后获得内容,这个方法在中古时代经常被使用,对网络环境的稳定性也有影响,着实对生物界造成了很大的困扰,学名叫做 ARP 欺骗。现在很少见了。

其实除了在无线网上做文章以外,一些小餐厅的的无线网部署也可能有问题,比如我见过一些把接入点扔在柜台上的老板,这样也有一定的风险,比如路由有可能被黑客接到一个中间设备上再接出去也有可能,俗称串联监控。

其实这些攻击都好防范,最主要是要多喝热水,保持心平气和。对于网路上的存疑信息,要做到不看、不信、不汇款。另外有余力的同志们还可以使用加密的DNS(OpenDNS 的 DNSCrypt 是个很好的选择),或者尽量通过HTTPS服务来访问网站;条件有限的,可以贵公司或者第三方提供的通过VPN来访问网络。

祝大家有个好心情:)

3 1

xlctemp附庸风雅之流

2012-02-25 20:06

我反对第一条答案的部分论点:
1.在这种场合部署黑客成本不高,甚至可以不用部署。首先,抓包完全可以用傻瓜式软件解决,甚至也有android下的tcpdump,只要最后带回总部慢慢分析。其次,dns什么的可以做好虚拟机镜像,操作者只需点点鼠标启动服务即可。甚至根本不用操作的人,直接把附近几间安装的假ap连接起来,统一出口即可。
2.在抓到大量私人信息,如微博,qq,百度帐号之后,可以开始诈骗,直接骗取受害者亲友的银子。比猜受害者的密码简单。而且这些也是可利用的资源。

3 1

我能说一句吗?

去麦当劳,星巴克你们还能连上WIFI??

别说被黑客攻击,我连上去都很难啊!

国外WIFI随便连,在国内蹭个网容易吗?

还黑客!!

估计黑客都很难连得上WIFI好嘛?!!

2 0
支持者: nigou 蟹小鱼

不得不说,楼上这些言论都非常过时了。。。
之所以又特地的翻出这张帖子,是怕有人不小心百度到这里,然后亲信了结果被黑、、、

现在的黑客技术已经非常成熟了,当然楼主所说的https和那些实物验证方式仍然无法破解。
可黑客已经绕过了这些东西,现在的作法是直接攻击手机系统,首当其冲的就是Android了。
而且现在一些傻瓜式工具已经在某些论坛里广为流传,“脚本小子”可以轻松下载这些东西架设期一个钓鱼Wifi。
然后利用android一些比如浏览器的漏洞(拦截网页数据包,从里面插入相关代码再发回),浏览器就可能会在后台安装某些钓鱼应用,黑客所做的这些其实是撒网式的长期监控。
然后就可以利用这些后门程序监控手机短信以及通讯记录,甚至伪造某些客服号码发送一些短信实施诈骗!

希望大家警惕,现在钓鱼wifi已经不是什么很罕见的东西了,几乎在大城市随处可见。。。

2 1

渚熏软件工程师,网路安全从业者

2012-10-23 18:06
支持者: Clancy DrakeXiang

蹭网被偷用户名密码这个完全有可能,尤其是那种用http协议的网站(比如人人,前一阵看人人就是用http协议的)。登录名、密码完全没有加密,黑客开个嗅探软件就可以截获你的登陆数据包,然后就可以拿到你的用户名、密码。而且大部分人去哪都是一套用户名密码的,再加上点社会工程学技巧很容易让你受到不同程度的损失。
而且上面@shanghost 提到的拦截正常网站的响应之后附加恶意代码给你挂马也完全有可能,所以为了自己的安全还是别在贪小便宜的好。

2 1

laomao0000爱DIY的数学怪蜀黍

2014-06-09 18:17
支持者: nigou 刺耳烦

如果我想干点坏事,我才不会直接试图破解你的密码呢,不管是本地还是远程的
你蹭了网总要用的吧,开个网页啥的,别忘记我是中间人,在网页返回的HTML里加点调料总可以吧,比如木马啊啥的,然后你离开了星巴克,可是你依然是我的肉鸡

1 1
支持者: Sic007

大体没错,不过最近的事件是针对UC浏览器的问题,应该大部分人上网都是UC吧,除了水果帮,UC的加速和省流量是通过UC的缓存服务器进行的,而你输入的账号密码,都是用明文发送到UC的缓存服务器,所以在这个过程中,可以拦截,在星巴克什么的地方,一天能拦截几百人的上网记录——对策是把UC的加速功能关掉

0 1

已经看过奥卡姆剃刀文章。安全性很强。警惕钓鱼网站。
遵循以下原则:
1.使用具体网站安全认证浏览器,避免钓鱼;
2.选官方渠道下载客户端;
3.使用多种方式同时认证。
仅供参考。

0 1

使用不安全的无线网, 不如公共wifi,当然会增加风险。比如前面有人提到的UC浏览器的例子。原因嘛?你们家本来锁了两道,现在有一道别人都有钥匙,当然会增加风险。但如果另一道永远不出问题,也无所谓。

0 1

xodpoc网络安全工程师

2012-04-20 18:44

做个对比,家里使用无线路由器通过adsl上网 vs 在公共场所使用免费wifi热点上网。
主要的不同就在于,家中和你同一个局域网的用户一般来说是安全的、没有恶意的(比如你的ipad、电脑、手机等,家里无线路由器被别人蹭网、或者某个机器中毒等特殊情况除外);公共场所中间,和你同一个局域网的用户基本是你不认识或者说是有可能恶意的。
局域网是个广播网络,网内攻击方式很多,主要是窃听和中间人攻击。两者没有严格区分,因为中间人攻击很多时候也要以窃听流量为前提(例如arp欺骗)
窃听的危害:没加密的数据,例如http、ftp、telnet等,用户名密码都是明文传输,因此数据被窃听就会暴露这些信息。
中间人攻击的危害:1. dns欺骗,把你访问正常域名给解析到一个钓鱼网站上去。
2. 对某些加密协议也可以通过此方式获得协议解密后的明文,例如ssh1协议就可能被中间人攻击。

0 1

这是可以的,因为最初的网络设想就是,每个计算机都是一个节点,不是终端。只是互联网公司的垄断,改变了。所以,只要他又只需一台笔记本电脑、一套无线网络设备和相关软件,便可搭起一个欺骗性的wifi,窃取用户名和密码。

0 1

首先,蹭网就意味着你的数据流将落入攻击者手中。这点是毫无疑问的。
路由路由,顾名思义,你的数据流就必然要“路”过他那里;至于拿到数据后他要做什么,就要看他的心情了。

但是,加密/安全理论一直是以信道被攻击者全天候监听为前提的。故,信道攻击在合格的设计下,是可忽略的。
换句话说,一个做安全的,居然以“无人窃听”“无人知道我的算法”为前提,那是很可笑的。

(另一个)但是……还有很多很多开发者——如csdn——是根本不懂何谓安全的。

于是,自己家上网,你的信息是直达电信机房的,中间被窃听的几率很小,难度也很高,也很难长时/频繁作案而不被发现。
至于电信、提供互联网服务的公司,他们当然也有盗窃你信息的可能,但几率很小,拿来进行恶性攻击的可能更小(但流氓一下还是难免的)。

而蹭网则不然,你的信息很容易就可以被他人拿到,这个人恶意攻击的几率也很大,甚至可能是100%;虽然银行等要害信息可能达到了足够的安全水准,但其他网站未必——比如csdn。

一旦攻击者收集到足够的关于你的信息,那么他很可能就能猜出你的银行密码——比如你的csdn密码就可能和你在其他网站的密码相同,或者你喜欢用的密码有某种规律。
除此之外,你的生日、女朋友的生日、父母的电话号码、你的爱好、你发表过的文章等等等等,都可能为攻击者提供某种提示(攻击不仅仅是银行密码,也可能是电话诈骗)。

综上,结论是:具体到某个要害项目上,你未必会被暗算;但显然要比正常上网,多了很多风险。不过,如果你本身对网络安全有更多了解,知道自己在做什么;或者安装了所有安全补丁、不使用旧的如ie7及更老的不安全的浏览器、且除了浏览外不输入私人信息或下载可执行程序,还是足够安全的。

——说明:http协议是纯文本协议,故攻击者可以在正常的响应里面给你嵌入恶意内容,最傻如可以在顶部给你另外弄个密码输入框,你要没注意输那里面就惨了。更狠是直接嵌入恶意js代码甚至模拟下载响应,直接推个木马程序给你。
如果使用高版本的ie或其他较新的浏览器,它们会在一个被称为“沙箱”的安全子系统里运行网页内容,就可抵御后者那些恶意代码了;但如果还用老掉牙的ie6之类浏览器,你惨了。

0 1

燕君证券分析师

2012-10-24 07:56

个人感觉。。。
有这样担忧的人多少有点被害妄想症
重要信息被空中拦截的概率太低
除非是被人盯上了
真要被贼惦记上了加再多的保密措施也没用

0 1

提前注重自身安全,比中标了以后来哭好啊,哪怕就是杞人忧天

0 1

听着新闻里面记者大呼大叫,真为他们绰急啊,来这里学点知识吧.

0 1

直接MITM获取你浏览器访问的各种信息,顺便还可以给你加点料。你说你用HTTPS,不好意思,我可以用SSLSTRIP,基于现在普遍用户的安全意识都较低,没人会注意到是否真的用的HTTPS。唯一有难度的就是各种控件形式的了,比如某宝的登录控件,这些基于挑战握手的。

查看更多

添加回答

登录 后回答问题,你也可以用以下帐号直接登录

相关问答

关于我们 加入果壳 媒体报道 帮助中心 果壳活动 家长监控 免责声明 联系我们 移动版 移动应用

©果壳网    京ICP证100430号    京网文[2018] 6282-492号    新出发京零字第朝200003号     京公网安备11010502007133号

违法和不良信息举报邮箱:jubao@guokr.com    举报电话:18612934101    网上有害信息举报专区    儿童色情信息举报专区