3·15晚会上,央视曝光了WiFi探针盒子通过手机MAC地址、大数据匹配获取手机用户个人信息的典型案例。
其中,曝光的“声牙科技有限公司”号称有全国6亿手机用户的个人信息,包括手机号,只要将获取到的手机MAC地址与公司后台的大数据匹配,就可以匹配出用户的手机号码,匹配率大概在60%。

你以为这就完了?不不,就在“WiFi探针盒子”事件尚未偃旗息鼓之时,阿里安全研究专家再度发现WiFi的重大新问题。
3月22日,阿里安全猎户座实验室资深安全专家侯客、高级安全工程师青惟在加拿大温哥华举办的世界信息安全峰会CanSecWest2019上披露了这一研究成果。那么,这个攻击到底长啥样?相比“WiFi探针盒子”它具备哪些新“技能”?
为了搞清楚上面的问题,本宅和阿里安全发现这次攻击的两位研究员小哥聊了聊。

新型WiFi攻击

此次阿里安全披露的WiFi问题主要是基于WPA/WPA2在防止重放攻击的机制设计上存在的一些缺陷。
概括来说,就是用户在使用公共WiFi时,攻击者可以透过这一缺陷,精确地攻击某个WiFi网络中的某一个或某几个用户,导致用户在浏览网页时遭到钓鱼,进而造成信息泄露或经济损失。
那么,攻击具体是怎样执行的呢?阿里安全研究员候客告诉雷锋网,整个攻击过程主要分为两个阶段:

1、MOTS(Man-On-The-Side)“边注入攻击”阶段

首先,要旁听用户和无线接入点的通信情况。通过自行设计的攻击设备,可以任意收发802.11
MAC层数据包。一旦发现在同一频道下有用户在进行一些敏感行为时,比如用户正在发送DNS的请求包,那么攻击者在用户发送特定DNS请求的时候立即启动攻击工具发出一个伪造的DNS
response 包,从而让用户端收到伪造的 IP 。
在用户访问伪造 IP 后,也就达到了 DNS 劫持的效果。这一过程可最终引导用户进入钓鱼网站或者被篡改过的非https页面,进而达到窃取用户隐私数据的目的。值得注意的是,该攻击过程无法被取证工具检测到(详细情况会在后面写到)。

2、Side Relay“边中继攻击”阶段

加密网络中一般会有一个防止重放攻击机制,与TCP中IP协议的序列号不同,该机制的序列号是一直递增的,并且每次递增以后,它只接受比当前序列号大的包,如果序号小于当前的包,就会把包直接丢弃。
利用这一点,可以通过合法手段来抓取 AP
(无线接入点)的数据包进行修改,使其成为序列号非常大的包,再投放给客户端,在接下来很长一段时间里都会将AP发来的包丢弃。然而,此时攻击者可以将
AP
发送过来的包进行修改,使其序列号大于用户期望的序列号,然后重新发给用户,此时用户能够正常接收修改过的数据包,这样一来就成功实施了中间人劫持,攻击期间可以对
AP 和用户之间的流量进行随意的修改。

黑产的“核武器”

“毫不夸张的说,黑产拿到它,就好比恐怖分子拿到了核武器,恐怖至极。”
侯客称,攻击一旦被利用,其针对的并非某些特定的 WiFi 芯片厂商,其范围包括近乎任何具备 WiFi 联网功能的电子设备,黑产可攻击任一端的用户。因此,这次攻击实际是基于 WiFi 协议设计的一个缺陷。
此外,在验证工具 80211Killer (侯客团队自行设计的攻击验证工具)问世前,这种攻击方式很难被发现。正如上面提到的,由于可以在不连接热点的情况下执行攻击,因此其攻击过程无法被取证工具检测到。
侯客解释道:“我们的攻击工具以旁听的状态来分析所有用户连接的流量情况。因为执行此操作的前提在于知道目标 WiFi 网络的密码以及目标 WiFi
网络的 ESSID (名称)。通过使用截取对方连接 AP
的四次握手信息,我们可以推算出其临时与路由器通讯加密用的密钥,进而操控用户的流量。和国外大多数 WiFi 研究中采用伪造一些
AP热点的做法不同,前者不需要连到目标网络,因此达到了很好的反取证效果。”
侯客告诉雷锋网(公众号:雷锋网),在企业网络中,黑产一旦拿到 WiFi
密码即可劫持所有员工的网络流量。视攻击者目的而定,轻则企业员工个人隐私信息泄露,重则会导致企业的商业机密被盗;而对于个人来说,在餐厅、咖啡店、机场、酒店这类的公共场所中,攻击者可以通过共享
WiFi 的渠道获知该网络的密码,并可以劫持目前该 WiFi 环境下的单个或多个用户流量,并以此将其导入钓鱼网站进行财产窃取。
而无论攻击者目的为何,总能逃过取证工具的检验,攻击过程也就变得“来无影去无踪”。此外,侯客还称在具备攻击工具的情况下该攻击的成本几乎为0,其成功率却趋于100%。尽管在设备性能、网络环境较差的情况下,这种攻击的成功率会受到影响,但依然是传统攻击方式无法比拟的。
毋庸置疑,这样的攻击手法一旦被黑产利用,其过程对于个人、企业来说会造成极大危害。

如何避免遭受攻击?

“严格意义上来讲,绝对的 WiFi 安全是不存在的。”侯客称,现在的 WiFi 使用的是单向认证机制,这就意味着网络连接的双方无法互相得到安全认证,相比蜂窝网络其安全性更低。
那么,如何避免上述这样的攻击呢?
侯客告诉雷锋网,用户需要注意以下几点:

1、保持良好使用wifi网络的习惯,尽量避免使用公共 wifi ,使用4G网络会更加安全;
2、尽量使用一些端对端可信认证的体系。比如说访问一些网站。也有基于可信授权的那种访问方式,比如说https,以此保证即使在网络环境被污染的情况下仍不会被劫持;
3、产业链大力推进 WPA3 标准普及;
在侯客看来, WPA3 的普及仍需要很长一段时间。他说, WPA 和 WPA2 的标准开始起草是在 2004 年,直到现在已经有 15 年的历史了。一般来说,在 WiFi 联盟起草完成一个标准后,首先要各大 WiFi 芯片生产商进行推广,再由硬件制造厂商大规模装载,这一链路远比想象中的长。
“毫无疑问, WPA3 标准为这种攻击增加了难度——把认证和协商密钥分成两步,而不是通过 PSK 来生成一个临时秘钥。当然,理论上来说 WPA3 标准仍无法完全避免上述攻击,但可以从很大程度上缓解,这是 WiFi 设计中无法避免的一个问题。”
导读 概括来说,就是用户在使用公共WiFi时,攻击者可以透过这一缺陷,精确地攻击某个WiFi网络中的某一个或某几个用户,导致用户在浏览网页时遭到钓鱼,进而造成信息泄露或经济损失。
 
 
 

WiFi攻击中“核武器”的更多相关文章

  1. 在Wifi网络中嗅探明文密码(HTTP POST请求、POP等)

    全世界,现在大约50%的网站没有使用SSL加密,天朝尤其多. 我们都知道通过HTTP发送的数据都是明文,没有使用任何加密,即使是在数据敏感的登录页面. 本文的目的是:如果你在不熟悉的网络环境中,要注意 ...

  2. Kali Linux中前十名的Wifi攻击工具

    无 线网络的攻与防一直是比较热门的话题,由于无线信号可以被一定范围内的任何人接收到(包括死黑阔),这样就给WIFI带来了安全隐患:路由器生产厂商和网 络服务供应商(ISPs)的配置大多是默认开启了WP ...

  3. CTF---安全杂项入门第三题 这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?

    这是捕获的黑客攻击数据包,Administrator用户的密码在此次攻击中泄露了,你能找到吗?分值:30 来源: 2014sctf 难度:难 参与人数:3918人 Get Flag:384人 答题人数 ...

  4. CVE-2019-0797漏洞:Windows操作系统中的新零日在攻击中被利用

    https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885/ 前言 在2019年2月,卡巴实验室的自动漏洞防护(AEP)系统检测 ...

  5. Arduino IDE for ESP8266 ()esp8266项目 WIFI攻击器

    https://www.wandianshenme.com/play/esp8266-nodemcu-create-portable-wifi-jammer/ 使用 ESP8266 制作 WiFi 干 ...

  6. 在Wi-Fi路由器中发现了新的安全漏洞

    黑客利用两种互联网通用协议的互动的漏洞:传输控制协议,或TCP和Wi-Fi.该漏洞利用并不针对任何传统的安全漏洞.相反,安全方面的弱点在于20多年前制定的基本Wi-Fi设计决策极难改变. 中国黑客教父 ...

  7. 【VMware】宿主机连接wifi,虚拟机中的Linux系统配置连接wifi

    环境描述 宿主机:Windows 10 64bit 虚拟机:Centos 第一步:虚拟机设置 选择连接方式为NAT 第二步:设置宿主机的wifi 控制面板>>网络和Internet> ...

  8. 从APT攻击中学习

    0x01. 什么是APT? 可以看出APT攻击,叫高级可持续威胁攻击,也称为定向威胁攻击:什么是定向,也就是指定目标行业而发起进攻 这边又提到供应链和社会工程学,那是什么? 社会工程学,也就是社工,通 ...

  9. WiFi认证中HTTPS重定向

    问题描述 在引入WiFiDog实现上网认证功能中,有2个绕不过的问题:https重定向和Select检测问题,前者非要求用户访问80端口,后者导致效率较低下.就用户体验来说,https无法主动重定向非 ...

随机推荐

  1. 《深入理解Java虚拟机》-----第7章 虚拟机类加载机制——Java高级开发必须懂的

    代码编译的结果从本地机器码转变为字节码,是存储格式发展的一小步,却是编程语言发展的一大步. 7.1 概述 上一章我们了解了Class文件存储格式的具体细节,在Class文件中描述的各种信息,最终都需要 ...

  2. 【Android Studio安装部署系列】十五、Android studio添加Assets目录

    版权声明:本文为HaiyuKing原创文章,转载请注明出处! 概述 Android Studio新建项目时是没有assets目录,需要自己手动创建. app右键——New——Folder——Asset ...

  3. DotNetCore跨平台~为debain系统添加阿里云加速

    回到目录 直接把它阿里云的镜像覆盖到原来的/etc/apt/sources.list文件 cat > /etc/apt/sources.list << EOF deb http:// ...

  4. Docker系列之基础实践篇(上)

    常用命令回顾 帮助命令 1.启动docker //启动 $ systemctl start docker 2.查看docker版本 $ docker version 3.查看安装的docker信息描述 ...

  5. 基于IdentityServer的系统对接微信公众号

    业务需求 公司有两个业务系统,A和B,AB用户之间属于多对一的关系,数据库里面也就是两张表,A表有个外键指向B.现在需要实现以下几个功能. A用户扫描B的二维码,填写相关的注册信息,注册完成之后自动属 ...

  6. SpringCloud学习中遇到的一些bug

    There was a problem with the instance info replicator 错误原因: 该服务尝试将自己作为客服端注册 解决办法: 在application.yml配置 ...

  7. DSAPI 短域名服务

    有时,需要将长域名转换为短域名,或是为了减少字符量,或是为了隐藏真实网址.在DSAPI中,集成了EPS-GS的短域名接口.该功能需要联接互联网,从EPS服务器获取. 代码 DSAPI.网络.短域名服务 ...

  8. 学了两天 react,乱讲一下学习思路,顺便弄了一个脚手架

    之前一直用 vue 做一些小项目,最近接触了一个项目是用 react 做前端,虽然本身是做后端开发的,但是前端还是要了解一点的. 现在的项目基本上都是前后端分离的,后端就先不提了.前端的框架也是层出不 ...

  9. Asp.Net MVC Unobtrusive Ajax

    1.   Unobtrusive JavaScript介绍 说到Unobtrusive Ajax,就要谈谈UnobtrusiveJavaScript了,所谓Unobtrusive JavaScript ...

  10. select设置text的值选中(兼容ios和Android)基于jquery

    前一段时间改了一个bug,是因为select引起的.当时我没有仔细看,只是把bug改完了就完事了,今天来总结一下. 首先说option中我们通常会设置value的属性的,还有就是text值的,请参见下 ...