精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

科普:詳解流量劫持的形成原因

安全 應(yīng)用安全
流量劫持,這種古老的攻擊沉寂了一段時(shí)間后,最近又開(kāi)始鬧的沸沸揚(yáng)揚(yáng)。眾多知名品牌的路由器相繼爆出存在安全漏洞,引來(lái)國(guó)內(nèi)媒體紛紛報(bào)道。只要用戶(hù)沒(méi)改默認(rèn)密碼,打開(kāi)一個(gè)網(wǎng)頁(yè)甚至帖子,路由器配置就會(huì)被暗中修改。

流量劫持,這種古老的攻擊沉寂了一段時(shí)間后,最近又開(kāi)始鬧的沸沸揚(yáng)揚(yáng)。眾多知名品牌的路由器相繼爆出存在安全漏洞,引來(lái)國(guó)內(nèi)媒體紛紛報(bào)道。只要用戶(hù)沒(méi)改默認(rèn)密碼,打開(kāi)一個(gè)網(wǎng)頁(yè)甚至帖子,路由器配置就會(huì)被暗中修改。互聯(lián)網(wǎng)一夜間變得岌岌可危。

[[111689]]

攻擊還是那幾種攻擊,報(bào)道仍是那千篇一律的磚家提醒,以至于大家都麻木了。早已見(jiàn)慣運(yùn)營(yíng)商的各種劫持,頻繁的廣告彈窗,大家也無(wú)可奈何。這么多年也沒(méi)出現(xiàn)過(guò)什么損失,也就睜只眼閉只眼。

事實(shí)上,僅僅被運(yùn)營(yíng)商劫持算是比較幸運(yùn)了。相比隱匿在暗中的神秘黑客,運(yùn)營(yíng)商作為公眾企業(yè)還是得守法的,廣告劫持雖無(wú)節(jié)操但還是有底線的。這不,能讓你看見(jiàn)廣告了,也算是在提醒你,當(dāng)前網(wǎng)絡(luò)存在被劫持的風(fēng)險(xiǎn),得留點(diǎn)神;相反,一切看似風(fēng)平浪靜毫無(wú)異常,或許已有一個(gè)天大的間諜潛伏在網(wǎng)絡(luò)里,隨時(shí)等你上鉤 —— 這可不是彈廣告那樣簡(jiǎn)單,而是要謀財(cái)盜號(hào)了!

我會(huì)被劫持嗎?

不少人存在一個(gè)錯(cuò)誤的觀點(diǎn):只有那些安全意識(shí)薄弱的才會(huì)被入侵。只要裝了各種專(zhuān)業(yè)的防火墻,系統(tǒng)補(bǔ)丁及時(shí)更新,所有的密碼都很復(fù)雜,劫持肯定是輪不到我了。

的確,安全意識(shí)強(qiáng)的自然不容易被入侵,但那只對(duì)傳統(tǒng)的病毒木馬而已。而在流量劫持面前,幾乎是人人平等的。網(wǎng)絡(luò)安全與傳統(tǒng)的系統(tǒng)安全不同,網(wǎng)絡(luò)是各種硬件設(shè)備組合的整體,木桶效應(yīng)尤為明顯。即使有神一樣的系統(tǒng),但遇到豬一樣的設(shè)備,你的安全等級(jí)瞬間就被拉低了?,F(xiàn)在越來(lái)越流行便宜的小路由,它們可是承載著各種網(wǎng)上交易的流量,你能放心使用嗎?

即使你相信系統(tǒng)和設(shè)備都絕對(duì)可靠,就能高枕無(wú)憂(yōu)了嗎?事實(shí)上有問(wèn)題的設(shè)備并不多,但出問(wèn)題的事卻不少,難道其中還存在什么缺陷?沒(méi)錯(cuò),還遺漏了最重要的一點(diǎn):網(wǎng)絡(luò)環(huán)境。

如果網(wǎng)絡(luò)環(huán)境里有黑客潛伏著,即使有足夠?qū)I(yè)的技術(shù),是在所難逃了,敵暗我明,稍不留神就會(huì)落入圈套。

當(dāng)然,蒼蠅不叮無(wú)縫的蛋。有哪些隱患導(dǎo)致你的網(wǎng)絡(luò)環(huán)境出現(xiàn)了裂縫?太多了,從古到今流行過(guò)的攻擊方式數(shù)不勝數(shù)。甚至可以根據(jù)實(shí)際環(huán)境,自己創(chuàng)造一種。

現(xiàn)在回憶下嘗試過(guò)的劫持案例。

上古時(shí)代:

Hub 嗅探
MAC 欺騙
MAC 沖刷
ARP 攻擊
DHCP 釣魚(yú)
DNS 劫持
CDN 入侵

中世紀(jì):

路由器弱口令
路由器 CSRF
PPPoE 釣魚(yú)
蜜罐代理

工業(yè)時(shí)代:

WiFi 弱口令
WiFi 偽熱點(diǎn)
WiFi 強(qiáng)制斷線
WLAN 基站釣魚(yú)

#p#

Hub 嗅探

集線器(Hub)這種設(shè)備如今早已銷(xiāo)聲匿跡了,即使在十年前也少有人用。作為早期的網(wǎng)絡(luò)設(shè)備,它唯一的功能就是廣播數(shù)據(jù)包:把一個(gè)接口的收到的數(shù)據(jù)包群發(fā)到所有接口上。且不吐槽那小得驚人的帶寬,光是這轉(zhuǎn)發(fā)規(guī)則就是多么的不合理。任何人能收到整個(gè)網(wǎng)絡(luò)環(huán)境的數(shù)據(jù),隱私安全可想而知。

詳解流量劫持的形成原因

嗅探器成了那個(gè)時(shí)代的頂尖利器。只要配置好過(guò)濾器,不多久就能捕捉到各種明文數(shù)據(jù),用戶(hù)卻沒(méi)有任何防御對(duì)策。

防范措施:還在用的趕緊扔了吧。

這種設(shè)備目前唯一可用之處就是旁路嗅探。利用廣播的特性,可以非常方便分析其他設(shè)備的通信,例如抓取機(jī)頂盒的數(shù)據(jù)包而不影響正常通信。

#p#

MAC 欺騙

交換機(jī)的出現(xiàn)逐漸淘汰了集線器。交換機(jī)會(huì)綁定 MAC 地址和接口,數(shù)據(jù)包最終只發(fā)往一個(gè)終端。因此只要事先配置好 MAC 對(duì)應(yīng)的接口,理論上非常安全了。

詳解流量劫持的形成原因

不過(guò),很少有人會(huì)那么做,大多為了偷懶,直接使用了設(shè)備默認(rèn)的模式 —— 自動(dòng)學(xué)習(xí)。設(shè)備根據(jù)某個(gè)接口發(fā)出的包,自動(dòng)關(guān)聯(lián)該包的源地址到此接口。

然而這種學(xué)習(xí)并不智能,甚至太過(guò)死板,任何一個(gè)道聽(tīng)途說(shuō)都會(huì)當(dāng)作真理。用戶(hù)發(fā)送一個(gè)自定義源 MAC 地址的包是非常容易的,因此交換機(jī)成了非常容易被忽悠的對(duì)象。只要偽造一個(gè)源地址,就能將這個(gè)地址關(guān)聯(lián)到自己的接口上,以此獲得受害者的流量。

詳解流量劫持的形成原因

不過(guò),受害者接著再發(fā)出一個(gè)包,綁定關(guān)系又恢復(fù)原先正常的。因此只要比誰(shuí)發(fā)的頻繁,誰(shuí)就能競(jìng)爭(zhēng)到這個(gè) MAC 地址的接收權(quán)。如果偽造的是網(wǎng)關(guān)地址,交換機(jī)就誤以為網(wǎng)關(guān)電纜插到你接口上,網(wǎng)絡(luò)環(huán)境里的出站流量瞬間都到了你這里。

當(dāng)然,除非你有其他出站渠道,可以將竊取的數(shù)據(jù)代理出去;否則就別想再轉(zhuǎn)發(fā)給被你打垮的真網(wǎng)關(guān)了,被劫持的用戶(hù)也就沒(méi)法上外網(wǎng)。所以這招危害性不是很大,但破壞性很強(qiáng),可以瞬間集體斷網(wǎng)。

防范措施:機(jī)器固定的網(wǎng)絡(luò)盡量綁定 MAC 和接口吧。貌似大多數(shù)網(wǎng)吧都綁定了 MAC 和接口,極大增強(qiáng)了鏈路層的安全性。同時(shí),獨(dú)立的子網(wǎng)段盡可能劃分 VLAN,避免過(guò)大的廣播環(huán)境。

大學(xué)里見(jiàn)過(guò)千人以上還不劃分 VLAN 的,用一根短路網(wǎng)線就可以毀掉整個(gè)網(wǎng)絡(luò)。#p#

MAC 沖刷

之前說(shuō)了集線器和交換機(jī)的轉(zhuǎn)發(fā)區(qū)別。如果交換機(jī)發(fā)現(xiàn)一個(gè)暫時(shí)還未學(xué)習(xí)到的 MAC 地址,將會(huì)把數(shù)據(jù)包送往何處呢?為了不丟包,只能是廣播到所有接口。

詳解流量劫持的形成原因

如果能讓交換機(jī)的學(xué)習(xí)功能失效,那就退化成一個(gè)集線器了。由于交換機(jī)的硬件配置有限,顯然不可能無(wú)限多的記錄地址對(duì)應(yīng)條目。我們不停偽造不重復(fù)的源地址,交換機(jī)里的記錄表很快就會(huì)填滿(mǎn),甚至覆蓋原有的學(xué)習(xí)記錄,用戶(hù)的數(shù)據(jù)包無(wú)法正常轉(zhuǎn)發(fā),只能廣播到所有接口上了。

詳解流量劫持的形成原因

防范措施:還是 MAC 和接口綁定。一旦綁定,該接口只允許固定的源地址,偽造的自然就失效了。當(dāng)然,好一點(diǎn)的交換機(jī)都有些策略,不會(huì)讓一個(gè)接口關(guān)聯(lián)過(guò)多的 MAC 地址。

曾經(jīng)在家試過(guò)一次,捕捉到小區(qū)內(nèi)用戶(hù)上網(wǎng)的流量。不過(guò)偽造包發(fā)的太快,~15萬(wàn)包/秒,更致命的是發(fā)錯(cuò)目標(biāo)地址,發(fā)到城域網(wǎng)準(zhǔn)入服務(wù)器上,導(dǎo)致工作人員切斷了整個(gè)小區(qū)半天的網(wǎng)絡(luò)… 所以必須得選一個(gè) VLAN 內(nèi)的、并且實(shí)際存在的地址做為目標(biāo) MAC,以免產(chǎn)生大量的數(shù)據(jù)風(fēng)暴。

ARP 攻擊

這種攻擊大家?guī)缀醵悸?tīng)出老繭了,即使不懂電腦的人也知道裝個(gè) ARP 防火墻保平安,其危害之大可想而知。

簡(jiǎn)單的說(shuō),ARP 就是廣播查詢(xún)某個(gè) IP 對(duì)應(yīng)的 MAC 地址,在用這個(gè) IP 的人回個(gè)聲。知道這個(gè) IP 對(duì)應(yīng)的 MAC 地址,就可以鏈路通信了(鏈路層只能通過(guò)MAC地址通信)。如果有人冒充回復(fù),并搶在正常人之前,偽造的答案也就先入為主。IP 被解析到錯(cuò)誤的地址上,之后所有的通信都被劫持了。

詳解流量劫持的形成原因

事實(shí)上,早期的系統(tǒng)還有個(gè)更嚴(yán)重的BUG:直接給用戶(hù)發(fā)送一個(gè) ARP 回復(fù)包,即使對(duì)方從沒(méi)請(qǐng)求過(guò),系統(tǒng)也會(huì)接受這個(gè)回復(fù),并提前保存里面的記錄。這種基于緩存的投毒,讓劫持成功率更上一層樓。

詳解流量劫持的形成原因

防范措施:由于這種攻擊太過(guò)泛濫,以至大部分路由器都帶了防 ARP 攻擊的功能??蛻?hù)端的 ARP 防火墻也數(shù)不勝數(shù),似乎成了安全軟件的標(biāo)配。當(dāng)然,系統(tǒng)也支持強(qiáng)制綁定 IP 與 MAC 的對(duì)應(yīng),必要時(shí)可以使用。

很多教程都是用 Wireshark 來(lái)演示,事實(shí)上當(dāng)年有一款叫 Iris 的軟件非常好用,可以修改封包再次發(fā)送,用它可以很容易搞明白各種攻擊的原理。不過(guò)N年沒(méi)更新了還不支持64位的。#p#

DHCP 釣魚(yú)

現(xiàn)實(shí)中,并不是每個(gè)人都會(huì)配置網(wǎng)絡(luò)參數(shù),或者出于方便,讓網(wǎng)絡(luò)系統(tǒng)自動(dòng)配置。出于這個(gè)目的,DHCP 服務(wù)誕生了。

由于沒(méi)有配置IP地址、網(wǎng)關(guān)、DNS 等,在網(wǎng)絡(luò)上是寸步難行的,因此首先需要從 DHCP 那獲得這些。然而,既然連 IP 地址都沒(méi)有,那又是如何通信的?顯然,只能發(fā)到廣播地址(255.255.255.255)上,而自己則暫時(shí)使用無(wú)效的IP地址(0.0.0.0)。(事實(shí)上,鏈路層的通信只要有 MAC 地址就行,IP 地址已屬于網(wǎng)絡(luò)層了,但 DHCP 由于某些特殊需要使用的是 UDP 協(xié)議)

因?yàn)槭前l(fā)往廣播,內(nèi)網(wǎng)環(huán)境里的所有用戶(hù)都能聽(tīng)到。如果存在多個(gè)DHCP服務(wù)器,則分別予以回復(fù);用戶(hù)則選擇最先收到的。由于規(guī)則是如此簡(jiǎn)單,以至于用戶(hù)沒(méi)有選擇的余地。

尚若黑客也在內(nèi)網(wǎng)里也開(kāi)啟了 DHCP 服務(wù),用戶(hù)收到的回復(fù)包很可能就是黑客發(fā)出的,這時(shí)用戶(hù)的網(wǎng)絡(luò)配置完全聽(tīng)天由命了,不想被劫持都難了。

防范措施:如果是用網(wǎng)線上網(wǎng)的話(huà),最好還是手動(dòng)的配置。當(dāng)然,管理員應(yīng)該嚴(yán)格控制 DHCP 回復(fù)的權(quán)限,只允許交換機(jī)特定的接口才有資格發(fā)送回復(fù)包。

只要是這類(lèi)提問(wèn)/搶答模式的,都面臨被冒充回答的風(fēng)險(xiǎn)。很多原理都類(lèi)似。#p#

DNS 劫持

如同 ARP 將 IP 解析成 MAC 地址 一樣,DNS 負(fù)責(zé)將域名解析成 IP 地址。作為網(wǎng)絡(luò)層的服務(wù),面對(duì)的用戶(hù)更廣泛,當(dāng)然面臨的風(fēng)險(xiǎn)也大的多。一旦遭到入侵,所有用戶(hù)都倒霉了。近些年的重大網(wǎng)絡(luò)事故無(wú)不和 DNS 有關(guān)。

DNS 服務(wù)一旦被黑客控制,用戶(hù)發(fā)起的各種域名解析,都將被暗中操控。將正常網(wǎng)站解析成黑客服務(wù)器的 IP,并事先開(kāi)啟了 HTTP 代理,用戶(hù)上網(wǎng)時(shí)幾乎看不出任何破綻;而黑客則獲取到所有訪問(wèn)流量,各種網(wǎng)站賬號(hào)信息都將一覽無(wú)余。

詳解流量劫持的形成原因

由于 DNS 服務(wù)器的重要性,現(xiàn)實(shí)中通常有著較高的安全防護(hù),想入侵它系統(tǒng)不是件易事。但實(shí)際未必如此興師動(dòng)眾,一些 DNS 程序本身就存在著設(shè)計(jì)缺陷,導(dǎo)致黑客能控制某些域名的指向。其中最?lèi)好颜玫漠?dāng)屬 DNS 緩存投毒。

大家或許已發(fā)現(xiàn),域名->IP->MAC->接口,只要是動(dòng)態(tài)查詢(xún)的就會(huì)多一個(gè)環(huán)節(jié),風(fēng)險(xiǎn)自然增加。靈活性與安全性始終是不可兼得。

防范措施:手動(dòng)設(shè)置一些權(quán)威的 DNS 服務(wù)器,例如 8.8.8.8,4.4.4.4 會(huì)靠譜的多。

公網(wǎng)上的 DNS 劫持很少發(fā)生,但家用路由器的 DNS 劫持已泛濫成災(zāi)了。開(kāi)頭報(bào)道的路由器漏洞,最終的利用方式也就是修改了 DNS 地址。#p#

CDN 入侵

CDN 能加速大家都知道,但其中原理不少人都不清楚。其實(shí),CDN 本身就是一種 DNS 劫持,只不過(guò)是良性的。

不同于黑客強(qiáng)制 DNS 把域名解析到自己的釣魚(yú) IP 上,CDN 則是讓 DNS 主動(dòng)配合,把域名解析到臨近的服務(wù)器上。這臺(tái)服務(wù)器同樣也開(kāi)啟了 HTTP 代理,讓用戶(hù)感覺(jué)不到 CDN 的存在。

不過(guò) CDN 不像黑客那樣貪心,劫持用戶(hù)所有流量,它只『劫持』用戶(hù)的靜態(tài)資源訪問(wèn),對(duì)于之前用戶(hù)訪問(wèn)過(guò)的資源,CDN 將直接從本地緩存里反饋給用戶(hù),因此速度有了很大的提升。

然而,只要是有緩存的地方,都是大有可為的。一旦 CDN 服務(wù)器遭受入侵,硬盤(pán)上的緩存文件就岌岌可危了,網(wǎng)頁(yè)被注入腳本,可執(zhí)行文件被感染,一大波僵尸即將出現(xiàn)。

詳解流量劫持的形成原因

防范措施:感覺(jué)運(yùn)營(yíng)商不靠譜的話(huà),換個(gè)第三方不帶加速的 DNS,或許就不會(huì)解析到 CDN 服務(wù)器上了。

不少 CDN 黑白通吃,為了省流量不按套路出牌,超過(guò)了緩存時(shí)間也不更新,甚至還有忽略 URL 問(wèn)號(hào)后面的,導(dǎo)致程序猿們?cè)谫Y源更新的問(wèn)題上頭疼不已。#p#

路由器弱口令

當(dāng)電腦價(jià)格一再下降,到了大家打算買(mǎi)第二臺(tái)的時(shí)候,路由器市場(chǎng)也隨之火熱起來(lái)。

但由于繁瑣的配置,差勁的用戶(hù)體驗(yàn),至今仍有相當(dāng)部分的用戶(hù)不明白如何配置路由器。192.168.1.1 和 admin/admin 幾乎成了國(guó)內(nèi)路由器的常量。多少回,用這毫無(wú)技術(shù)含量的方法進(jìn)入網(wǎng)吧或圖書(shū)館的路由器后臺(tái)。

如果有人惡搞重啟路由,或者給他人限速,你得感謝他的仁慈,這都算不嚴(yán)重。要是把路由器的DNS給改了,那就相當(dāng)嚴(yán)重了!公網(wǎng)的 DNS 劫持一般不會(huì)持續(xù)太久,但路由器的 DNS 劫持也許長(zhǎng)年累月都不會(huì)覺(jué)察到。

事實(shí)上,不乏一些安全意識(shí)強(qiáng)的用戶(hù)也使用默認(rèn)密碼。理由很簡(jiǎn)單,目前的路由器有兩道門(mén)檻:一個(gè) WiFi 連接密碼,另一個(gè)才是管理密碼。很多人設(shè)置了復(fù)雜的 WiFi 密碼就高枕無(wú)憂(yōu)了,心想都連不到我的網(wǎng)絡(luò)里怎么可能進(jìn)的了后臺(tái)?

之前我也有過(guò)這觀念,但總覺(jué)不對(duì)勁:萬(wàn)一家里其他電腦或手機(jī)中毒了,自動(dòng)嘗試用弱口令爆進(jìn)路由器后臺(tái)怎么辦。城門(mén)都被占領(lǐng)了,城墻再牢固又有何用。

事實(shí)上,黑客除了修改 DNS 配置外,還有更恐怖的行為:升級(jí)路由器的固件 —— 替換成一個(gè)看似完全相同但植入了惡意程序的固件!盡管這目前還尚未普及,然而一旦流行,大批路由器將成為潘多拉魔盒。

防范措施:千萬(wàn)別輕視路由器的密碼,其實(shí)它比你所有賬號(hào)都重要。

不改默認(rèn)密碼的用戶(hù),神都保佑不了你~ #p#

路由器 CSRF

回到本文開(kāi)始所說(shuō)的,為什么有那么多路由器會(huì)出現(xiàn)這個(gè)漏洞呢?也許是路由器的開(kāi)發(fā)人員太高估用戶(hù)了,認(rèn)為絕大多數(shù)用戶(hù)都修改了默認(rèn)密碼,因此 CSRF 幾乎難以產(chǎn)生。

事實(shí)上,國(guó)內(nèi)網(wǎng)民的安全意識(shí)遠(yuǎn)超他們的想象。加上剛才說(shuō)的,只設(shè)置了 WiFi 密碼而忽略了管理密碼,導(dǎo)致一個(gè)惡意程序就能悄悄進(jìn)入路由器后臺(tái)。

沒(méi)想到現(xiàn)在這種病毒還真出現(xiàn)了,而且居然還是 Web 版的!

詳解流量劫持的形成原因

CSRF 漏洞讓病毒木馬都用不著了。用戶(hù)直接訪問(wèn)一個(gè)網(wǎng)頁(yè),甚至是一帖子,瀏覽器自動(dòng)向路由器發(fā)起修改配置的請(qǐng)求。

由于國(guó)產(chǎn)路由器的網(wǎng)頁(yè)開(kāi)發(fā)是如此的差勁,登錄基本都是用既不安全又丑陋的 HTTP 401 彈框。這種登錄只需在URL里填上『用戶(hù)名:密碼@』即可自動(dòng)通過(guò),即使登錄失敗也不會(huì)有什么提示。

防范措施:絕對(duì)要看管好路由器密碼,并且定期去檢查配置是否被篡改。

看過(guò)路由器頁(yè)面源代碼會(huì)發(fā)現(xiàn),那簡(jiǎn)直是慘不忍睹,甚至還是 IE5 時(shí)代的風(fēng)格。路由器芯片都是采購(gòu)的,內(nèi)核也有開(kāi)源的,所謂的『自主研發(fā)』就是做了那幾個(gè)頁(yè)面?#p#

PPPoE 釣魚(yú)

好了,不吐槽路由器了,下面說(shuō)說(shuō)再高級(jí)的路由器也無(wú)法避免的事。

除了一些大公司或?qū)W校,用的是固定的專(zhuān)線接入上網(wǎng),個(gè)人或者小組織很少會(huì)使用這種土豪級(jí)套餐,只能老老實(shí)實(shí)的撥號(hào)上網(wǎng) —— 無(wú)論是電信,還是網(wǎng)通鐵通各種通。

不少人都存在誤區(qū),認(rèn)為撥號(hào)是物理信號(hào)的建立過(guò)程,在沒(méi)有撥上之前,點(diǎn)對(duì)點(diǎn)是不通的。如果真是這樣,那么撥號(hào)時(shí)賬號(hào)密碼是如何傳過(guò)去的呢?顯然不可能。事實(shí)上,終端之間時(shí)刻都是暢通的,只不過(guò)不撥號(hào)就無(wú)法得到IP、網(wǎng)關(guān)、會(huì)話(huà)等參數(shù),即使強(qiáng)制把包發(fā)給網(wǎng)關(guān),人家雖能收到,但沒(méi)有認(rèn)證的會(huì)話(huà)是不予理睬的,你自然沒(méi)法上網(wǎng)。

PPPoE,大家經(jīng)常在撥號(hào)時(shí)看到這詞。Point-Point Protocol over Ethernet,故名思議,就是點(diǎn)對(duì)點(diǎn)的協(xié)議:用戶(hù)發(fā)送賬號(hào)密碼認(rèn)證給終端(BRAS),并得到上網(wǎng) IP、網(wǎng)關(guān)地址、會(huì)話(huà)等。而且協(xié)議是基于以太網(wǎng)的,哪怕線路不是,也得想辦法把數(shù)據(jù)封裝進(jìn)去。

傳統(tǒng)的 ADSL 是通過(guò)電話(huà)線上網(wǎng)的,于是需要一個(gè)『貓』來(lái)把以太網(wǎng)數(shù)據(jù)調(diào)制成電話(huà)信號(hào),最終通過(guò)電信交換機(jī)傳輸。這種設(shè)備保障每家每戶(hù)都是獨(dú)立的,以免電話(huà)信號(hào)被竊聽(tīng)。

然而,后來(lái)興起的各種通就不一定了。不少打著的『千兆到樓,百兆到家』的寬帶,就是建了N個(gè)小區(qū)局域網(wǎng),然后合并到一個(gè)大的城域網(wǎng)(MAN)里。所謂的『百兆』,無(wú)非就是拖進(jìn)你家的那根網(wǎng)線插在樓下一個(gè) 100Mbps 的交換機(jī)上而已。

用過(guò)網(wǎng)通的都知道,百兆帶寬并沒(méi)有快到哪里,甚至在一些南方地區(qū)網(wǎng)速慢如蝸牛。但在下載的時(shí)候,卻能輕松飆到數(shù)兆每秒。這時(shí)局域網(wǎng)的作用就發(fā)揮出來(lái)了,如果附近有多個(gè)人在看同樣的視頻,P2P 就直接在內(nèi)網(wǎng)里共享流量了,大幅減輕了節(jié)點(diǎn)的壓力。

但是,整個(gè)小區(qū)成了一個(gè)局域網(wǎng),是多么的不安全。有時(shí)甚至不合理的 VLAN 劃分,導(dǎo)致多個(gè)小區(qū)成一內(nèi)網(wǎng)。要是有人開(kāi)啟 DHCP 服務(wù),其他用戶(hù)插上網(wǎng)線就能上網(wǎng)了,連撥號(hào)都不用,難道天上掉餡餅了?如果敢吃,那可能就落入黑客的陷阱了。

當(dāng)然,現(xiàn)在直接插網(wǎng)線的并不多,基本通過(guò)路由器自動(dòng)撥號(hào)了。但他們的協(xié)議都是一樣的 —— PPPoE,一種極不安全的協(xié)議。

類(lèi)似 DHCP 協(xié)議,PPPoE 也是通過(guò)廣播來(lái)探尋有哪些可用的終端,意味著整個(gè)小區(qū)的內(nèi)網(wǎng)用戶(hù)都能收到;同時(shí)探尋包一直往上冒泡,直到被城域網(wǎng)的終端們收到,然后開(kāi)始紛紛回應(yīng)。

如果小區(qū)里有人私自開(kāi)啟一個(gè) PPPoE 終端服務(wù),顯然是最先被收到的。真正的回應(yīng)包還在大街小巷里傳遞著,用戶(hù)和黑客已經(jīng)開(kāi)始協(xié)商認(rèn)證了。

詳解流量劫持的形成原因

不過(guò)或許你會(huì)說(shuō),這必須有人撥號(hào)才能上鉤,現(xiàn)在都用路由器,長(zhǎng)年累月不會(huì)斷開(kāi)。如果不想耐心等,也有很簡(jiǎn)單的方法:來(lái)一次集體掉線。

剛剛說(shuō)過(guò),可以用短路的網(wǎng)線,引發(fā)一場(chǎng)廣播風(fēng)暴。不過(guò)這太過(guò)暴力了,甚至?xí)鹆髁慨惓5膱?bào)警。我們可以使用更簡(jiǎn)單有效的方法:MAC 欺騙,不停偽造終端服務(wù)器的 MAC 地址,就可以將小區(qū)用戶(hù)的數(shù)據(jù)包統(tǒng)統(tǒng)吸過(guò)來(lái)了。

PPPoE 使用的是一種隧道方式,將任何數(shù)據(jù)都封裝在其棧下,因此捕捉到用戶(hù)任意一個(gè)包,即可得到PPPoE棧上的會(huì)話(huà)ID。然后冒充終端,向用戶(hù)發(fā)送一個(gè)『斷開(kāi)連接』的指令,用戶(hù)就乖乖下線了。使用這種方法,分分鐘就能讓整個(gè)小區(qū)的用戶(hù)重新?lián)芤淮翁?hào),于是可以快速釣魚(yú)了。

還有更糟的是,PPPoE 絕大多數(shù)時(shí)候都是明文傳輸用戶(hù)名和密碼的,因此還能額外獲得用戶(hù)發(fā)來(lái)的認(rèn)證賬號(hào)。

前面吐槽了大學(xué)寢室樓 1000 多機(jī)器還不劃 VLAN 的,于是寫(xiě)一個(gè)簡(jiǎn)單的 PPPoE 模擬器,就能輕松抓到整個(gè)網(wǎng)絡(luò)環(huán)境里的上網(wǎng)賬號(hào)。(還支持一鍵全都撥上,集體下線的惡作劇功能~)

詳解流量劫持的形成原因

防范措施:由于 PPPoE 的安全嚴(yán)重依賴(lài)物理層,所以盡量不要裝以太網(wǎng)接入的寬帶。當(dāng)然,管理員們應(yīng)該嚴(yán)格限制 PPPoE 搜尋回復(fù)包,就像 DHCP 那樣只允許特定接口出現(xiàn)。事實(shí)上小區(qū)內(nèi)部是不可能出現(xiàn) BRAS 服務(wù)器的,因此只允許交換機(jī)的 WAN 口出現(xiàn)回復(fù)包,那樣就不容易被釣魚(yú)了。

PPPoE 還有個(gè)更嚴(yán)重 BUG,會(huì)話(huà) ID 只有 2 字節(jié),最多 65536 種可能。事先構(gòu)造個(gè)『撥號(hào)斷開(kāi)』的請(qǐng)求包,接著把會(huì)話(huà) ID 依次遍歷一下,就能讓某個(gè)終端服務(wù)器的所有用戶(hù)下線。如果事先收集好所有終端服務(wù)器地址,可以發(fā)起一次全城斷網(wǎng)- -

這個(gè) BUG 應(yīng)該早已經(jīng)修復(fù)了,只需綁定 <會(huì)話(huà) ID,用戶(hù) MAC,小區(qū) VLAN-ID> 關(guān)系即可。而且一個(gè)小腳本就能斷開(kāi)全城各縣市的網(wǎng)絡(luò),說(shuō)明終端部署不能太過(guò)集中。#p#

蜜罐代理

由于眾所周知的原因,某國(guó)對(duì)代理的需求居高不下。不管黑的白的,透明的還是高匿的,只要能翻出去就是好的。

VPN 需要用戶(hù)名密碼以及各種認(rèn)證,中途被劫持幾乎是不可能的。黑客抓住了人們的純真的心里,將目光轉(zhuǎn)到代理上面。的確,加密后的數(shù)據(jù)中途確實(shí)難以劫持,但最終仍要在服務(wù)端還原出真實(shí)內(nèi)容吧。如果一時(shí)大意,連接了某個(gè)免費(fèi)的 VPN,或許就登上了黑客的賊船了。

相比 HTTP 代理只影響部分功能,VPN 將整個(gè)系統(tǒng)的流量都通過(guò)穿越過(guò)去了。而這一切應(yīng)用程序并不知曉,仍然將一些重要的數(shù)據(jù)往外發(fā)送,最終被黑客所劫持。

詳解流量劫持的形成原因

防范措施:不要貪圖小利,用那些打著免費(fèi)幌子的代理。天下沒(méi)有免費(fèi)的午餐。

很多蜜罐代理未必是黑客布下的,而是你懂的。#p#

WiFi 弱口令

當(dāng)互聯(lián)網(wǎng)延伸到移動(dòng)設(shè)備時(shí),網(wǎng)線成了最大的累贅,無(wú)線網(wǎng)絡(luò)逐漸進(jìn)入人們視野。如今,由于無(wú)線的廉價(jià)和便利,幾乎應(yīng)用到所有的便捷設(shè)備。一切都不再受限制,人們可以隨時(shí)隨地上網(wǎng),這是過(guò)去難以想象的;黑客也可以隨時(shí)隨地發(fā)起攻擊,這是過(guò)去夢(mèng)寐以求的。

但無(wú)論上網(wǎng)方式如何變化,以太網(wǎng)始終是網(wǎng)絡(luò)的核心。如同剛才說(shuō)的 ADSL,盡管載體是電話(huà)線路,但最終解調(diào)出來(lái)的仍是以太網(wǎng)數(shù)據(jù)。WiFi 也一樣,無(wú)論電波怎樣傳播,最終只有還原出標(biāo)準(zhǔn)的以太網(wǎng)封包才能被路由。

無(wú)線網(wǎng)絡(luò)形同一個(gè)看不見(jiàn)的巨大集線器,無(wú)需任何物理傳播介質(zhì),附近所有人都可以收聽(tīng)數(shù)據(jù)信號(hào),專(zhuān)業(yè)設(shè)備甚至能在更遠(yuǎn)處捕獲。如果沒(méi)有一種強(qiáng)有力的加密方式把數(shù)據(jù)封裝起來(lái),那么就毫無(wú)隱私可言了。

在經(jīng)歷了各種加密被攻破后,WPA2 如今成為無(wú)線網(wǎng)絡(luò)標(biāo)準(zhǔn)加密算法。如果企圖通過(guò)傳統(tǒng)爆后臺(tái)那樣,一次次的嘗試弱口令去連接,那效率將是何其的低下。

和撥號(hào)不同,WiFi 用戶(hù)首先需『關(guān)聯(lián)』熱點(diǎn),以建立起物理通道。類(lèi)似 PPPoE 那樣,WiFi 在認(rèn)證之前也是可以通信的,并且是明文數(shù)據(jù) —— 不過(guò),這僅僅是認(rèn)證數(shù)據(jù)包明文而已,真正密碼顯然不會(huì)出現(xiàn)在其中。畢竟它和撥號(hào)的目的完全不同:一個(gè)是為了加密之后所有的流量,而后者僅僅識(shí)別下你有沒(méi)有上網(wǎng)的權(quán)限。

通過(guò)傳統(tǒng)的嗅探工具,可以方便獲取這些握手通信包。盡管找不出密碼,但里面保存著密鑰初始化相關(guān)的數(shù)據(jù)。通過(guò)專(zhuān)業(yè)的 WPA2 破解工具,加上豐富的密碼字典,有相當(dāng)一部分的無(wú)線網(wǎng)絡(luò),能在可接受的時(shí)間里被破解。

詳解流量劫持的形成原因

對(duì)于不少人來(lái)說(shuō),無(wú)線密碼是他第一道也是唯一一道防線。連上之后,不出意外即可輕易進(jìn)入路由器后臺(tái),然后就可以控制他整個(gè)內(nèi)網(wǎng)的流量了。

防范措施:最簡(jiǎn)單也是最有效的方法:給密碼加些特殊符號(hào)。

如果給他的路由器刷一個(gè)固件,能自動(dòng)破解其他的無(wú)線網(wǎng)絡(luò),破解之后自動(dòng)進(jìn)后臺(tái),自動(dòng)給它升級(jí)自己的固件。。。排山倒海的路由器木馬爆發(fā)了。#p#

WiFi 熱點(diǎn)釣魚(yú)

上面簡(jiǎn)單的說(shuō)了無(wú)線密碼的破解。但若本來(lái)就知道密碼的情況下,又如何發(fā)起入侵呢?

這種場(chǎng)合很常見(jiàn),在一些商場(chǎng)、餐廳、旅館等地方,無(wú)線網(wǎng)絡(luò)即使有密碼,大家一般也能在墻上或卡片上找到,處于半公開(kāi)的狀態(tài)?;蛘呤瞧平饬肃従拥臒o(wú)線密碼,但無(wú)法進(jìn)入路由器后臺(tái),又該如何繼續(xù)?

如今越來(lái)越智能的無(wú)線設(shè)備,已能很好的防御諸如 MAC 欺騙以及 ARP 攻擊這類(lèi)原始入侵了,因此需要一個(gè)更先進(jìn)和隱蔽的方式,能繞過(guò)網(wǎng)絡(luò)設(shè)備,直接發(fā)起點(diǎn)對(duì)點(diǎn)的進(jìn)攻。

在大公司或大商場(chǎng)上過(guò)無(wú)線網(wǎng)的用戶(hù)會(huì)發(fā)現(xiàn),在室內(nèi)無(wú)論走到哪里網(wǎng)絡(luò)都存在,即使從一層到五層信號(hào)照樣滿(mǎn)格,而在自己家中信號(hào)隔墻就下降不少。難道是開(kāi)了信號(hào)特別強(qiáng)大的熱點(diǎn)嗎?但在建筑外面卻收不到。事實(shí)上,不難發(fā)現(xiàn)每層樓天花板上,都吸附著不少盤(pán)子似的東西。沒(méi)錯(cuò),正是這些分布在各處的設(shè)備,覆蓋了整棟樓的無(wú)線網(wǎng)絡(luò),讓信號(hào)死角變得更少。

但是同時(shí)存在那么多熱點(diǎn),搜索列表里顯示的卻沒(méi)有幾個(gè)。因?yàn)樗麄兌加兄瑯拥臒狳c(diǎn)名(SSID),客戶(hù)端通常會(huì)將同名熱點(diǎn)合并成一個(gè)。至于連接時(shí),系統(tǒng)會(huì)選擇信號(hào)最好的那個(gè)。如果這些熱點(diǎn)的認(rèn)證方式也是相同的,無(wú)論連哪個(gè)都沒(méi)問(wèn)題。

詳解流量劫持的形成原因 

仔細(xì)揣摩這條特征,不難發(fā)現(xiàn)其中大有文章可做 —— 這不天生就為我們釣魚(yú)準(zhǔn)備的!我們?cè)匍_(kāi)一個(gè)同名同認(rèn)證的偽熱點(diǎn),只要在信號(hào)上壓倒對(duì)方,釣上附近的魚(yú)兒那是妥妥的。

詳解流量劫持的形成原因

目前幾乎還沒(méi)有哪個(gè)客戶(hù)端對(duì)此有防御,無(wú)論是商場(chǎng)還是咖啡店,甚至是一些大公司里,對(duì)此也束手無(wú)策。原因很簡(jiǎn)單,問(wèn)題既不出在設(shè)備、也不是部署上,更不能歸咎與用戶(hù)。這是整個(gè)協(xié)議棧的弱點(diǎn)。

發(fā)起此攻擊的唯一材料,就是一個(gè)超大功率的熱點(diǎn),以此來(lái)壓倒正常的,爭(zhēng)做用戶(hù)『最信賴(lài)』的信號(hào)源。

其實(shí),每個(gè)熱點(diǎn)都時(shí)時(shí)刻刻廣播著一種叫 Beacon 的數(shù)據(jù)包,里面帶有熱點(diǎn)名等相關(guān)的信息。用戶(hù)網(wǎng)卡收集之后進(jìn)過(guò)篩選分析,即可得知附近有哪些熱點(diǎn),各自信號(hào)如何。功率大的熱點(diǎn),用戶(hù)接收時(shí)的信號(hào)強(qiáng)度(RSSI)自然也會(huì)高一些。

當(dāng)然,過(guò)高的信號(hào)源可能會(huì)引起一些監(jiān)控的警覺(jué),自己也被置于巨大的輻射之中。如果僅僅是對(duì)某個(gè)方位片殺,使用定向天線會(huì)有更好的效果。

不過(guò),光有發(fā)射能力還是不夠的。即使能把 Beacon 推送到數(shù)十公里外,讓全城都能看見(jiàn)你的熱點(diǎn)名,但前來(lái)連接的設(shè)備可沒(méi)有那么強(qiáng)勁信號(hào)。因此沒(méi)有一個(gè)高靈敏的接收系統(tǒng),再?gòu)?qiáng)的信號(hào)也只是一廂情愿罷了。

防范措施:因?yàn)槭堑讓拥娜毕?,這種劫持通常很難防護(hù)。從理論上說(shuō),熱點(diǎn)通常是固定著的,因此可以事先記錄下每個(gè)熱點(diǎn)的3D坐標(biāo),然后根據(jù) WiFi 定位時(shí)刻監(jiān)控?zé)狳c(diǎn)位置,如果某個(gè)熱點(diǎn)信號(hào)出現(xiàn)在遠(yuǎn)離事先的地方,很可能是釣魚(yú)熱點(diǎn)發(fā)出的假信號(hào)。

但在現(xiàn)實(shí)中,要同時(shí)追蹤那么多設(shè)備并不容易。除非所有的無(wú)線設(shè)備,都自帶監(jiān)控附近熱點(diǎn)的功能,那樣可以節(jié)省大量追蹤成本。

不過(guò)在安全性高的場(chǎng)合,還是使用『接入認(rèn)證』,連接時(shí)要求輸入用戶(hù)名和密碼來(lái)準(zhǔn)入。

用戶(hù)成功連上 WiFi 后,導(dǎo)致網(wǎng)絡(luò)狀態(tài)發(fā)生改變,一些系統(tǒng)會(huì)嘗試請(qǐng)求某個(gè)特定的 URL,如果返回的是 HTTP 302,會(huì)自動(dòng)彈出重定向后的網(wǎng)頁(yè)。目的是為了方便打開(kāi)網(wǎng)頁(yè)版的準(zhǔn)入,有時(shí)連上 CMCC 會(huì)自動(dòng)彈出一個(gè)登錄網(wǎng)頁(yè)就是如此。iPhone,iPad,WP 都支持,MacOS 最新版彈出的網(wǎng)頁(yè)不會(huì)執(zhí)行腳本了。利用這個(gè)廢功能來(lái)彈廣告應(yīng)該很不錯(cuò)~#p#

WiFi 強(qiáng)制斷線

不得不說(shuō) WiFi 的另一個(gè)缺陷 —— 被下線。類(lèi)似 PPPoE 主動(dòng)或被動(dòng)斷開(kāi)撥號(hào)時(shí)都有一個(gè)注銷(xiāo)包,WiFi 也一樣。

之前提到,遍歷 PPPoE 的會(huì)話(huà)ID,冒充所有用戶(hù)發(fā)出注銷(xiāo)請(qǐng)求,可以斷開(kāi)全城的網(wǎng)絡(luò)。WiFi 也有類(lèi)似的缺陷,只不過(guò)正好反過(guò)來(lái):冒充熱點(diǎn),向所有用戶(hù)廣播注銷(xiāo)包,于是所有連著該熱點(diǎn)的用戶(hù)都下線了。

詳解流量劫持的形成原因

不過(guò),WiFi 的被下線僅僅是認(rèn)證被注銷(xiāo),用戶(hù)和熱點(diǎn)仍是關(guān)聯(lián)著的。用戶(hù)接著重新發(fā)起認(rèn)證,因此又給黑客一個(gè)獲取握手?jǐn)?shù)據(jù)的機(jī)會(huì)。

如果廣播持續(xù)不斷,用戶(hù)也就一直沒(méi)法上網(wǎng),屏幕上會(huì)不停的閃爍著『連接中… / 已斷開(kāi)』。對(duì)方可能會(huì)嘗試重啟路由,但發(fā)現(xiàn)問(wèn)題仍在,而且所有設(shè)備都是這情況,會(huì)認(rèn)為路由器出問(wèn)題了,于是嘗試恢復(fù)出廠設(shè)置 —— 這一刻,危險(xiǎn)降臨了!

照國(guó)產(chǎn)路由器的風(fēng)格,出廠時(shí) WiFi 是沒(méi)有密碼的,而且后臺(tái)基本是弱口令。因此有個(gè)非常短暫的安全縫隙,能鉆入這臺(tái)設(shè)備并拿下他的網(wǎng)絡(luò)!如果事先寫(xiě)好腳本,一旦發(fā)現(xiàn)有開(kāi)放的熱點(diǎn),立即連上并且爆入后臺(tái),更是可以直接秒殺!對(duì)方剛恢復(fù)完路由器,還沒(méi)回到電腦前就已被劫持了,這是無(wú)論如何也想不到的。。。

當(dāng)然,為了防止他之后進(jìn)入路由器改密碼,你必須立即隱藏 SSID,讓 Beacon 不再發(fā)出,這樣大家都看不見(jiàn)這臺(tái)設(shè)備了,只能通過(guò) BSSID(路由器 MAC 地址)來(lái)連接。但是人家會(huì)有疑問(wèn),剛恢復(fù)好的路由器怎么看不見(jiàn)?這時(shí)得事先建立一個(gè)釣魚(yú)熱點(diǎn),名字和那被隱藏的 SSID 一樣,將對(duì)方引誘到自己的蜜罐上。

在這個(gè)蜜罐里開(kāi)啟一個(gè)和路由器頁(yè)面差不多的站點(diǎn)(可以直接反向代理他路由器的頁(yè)面),拖住用戶(hù),讓你有充足的時(shí)間來(lái)操作那臺(tái)被隱藏的真設(shè)備。甚至可以換掉他固件了!

當(dāng)然,有些設(shè)備不讓輕易更新固件,需要輸入路由器上的某個(gè)號(hào)碼,或者按一個(gè)鍵才能開(kāi)始。這時(shí)得發(fā)揮蜜罐站點(diǎn)的作用了,你可以在頁(yè)面上畫(huà)個(gè)文本框,提示他輸入路由器上的那號(hào)碼,或者直接讓他去按那按鈕。由于路由器后臺(tái)太過(guò)專(zhuān)業(yè),很少會(huì)有人質(zhì)疑它的權(quán)威性,幾乎都是按部就班。

詳解流量劫持的形成原因

事實(shí)上,你的蜜罐一直開(kāi)著,對(duì)方肯定會(huì)在里面配置 WiFi 密碼和管理密碼,以及 PPPoE 賬號(hào)。于是他的一切上網(wǎng)秘密都被掌控!即使不改他路由器也無(wú)所謂了,以后可以隨時(shí)進(jìn)入。

防范措施:不要輕易恢復(fù)路由器的出廠設(shè)置。真有必要請(qǐng)務(wù)必留神,盡快改掉默認(rèn)密碼。即使周?chē)鷽](méi)有黑客,一些中毒的設(shè)備隨時(shí)可能來(lái)連上并爆進(jìn)后臺(tái)竄亂。

軟硬兼施,這招是不是太陰了?稍微用一點(diǎn)心理學(xué)或是社工,原本不怎么嚴(yán)重的漏洞可以擴(kuò)大很多倍。

#p#

WLAN 基站釣魚(yú)

前面說(shuō)的熱點(diǎn)釣魚(yú),只能在特定的場(chǎng)合下進(jìn)行。劫持KFC的用戶(hù),只能在KFC附近;入侵小區(qū)的路由,只能在家完成。這極大的限制了攻擊范圍,完全沒(méi)有發(fā)揮出無(wú)線網(wǎng)絡(luò)的靈活性。

然而有一種網(wǎng)絡(luò),無(wú)論走到哪都能收到。打開(kāi)手機(jī),總能看見(jiàn) CMCC 這類(lèi)熱點(diǎn)如同幽靈一般存在。如今,WLAN 業(yè)務(wù)已遍地開(kāi)花,幾乎覆蓋了全國(guó)各地。它支持更高的頻段,并向下兼容 WiFi,設(shè)備遍布全城,試圖打造一個(gè)無(wú)線城域網(wǎng)。唯一的遺憾是收費(fèi)的,而且信號(hào)也一般,遠(yuǎn)不如 3G 實(shí)用。

有時(shí)我們并沒(méi)有連接這些熱點(diǎn),系統(tǒng)卻自動(dòng)連上了。原因很簡(jiǎn)單,之前某個(gè)時(shí)候手賤,去連過(guò)它們。而系統(tǒng)會(huì)保存主動(dòng)連過(guò)的熱點(diǎn),再次出現(xiàn)時(shí)就自動(dòng)上了。事實(shí)上,去連過(guò)這些熱點(diǎn)的人不在少數(shù)。

不用說(shuō),你也想到開(kāi)熱點(diǎn)釣魚(yú)了。并且用戶(hù)幾乎都是用 WiFi 來(lái)連接,也就沒(méi)有必要使用 WLAN 設(shè)備。使用之前的大功率熱點(diǎn),取個(gè) CMCC 的名字,放在陽(yáng)臺(tái)上對(duì)著大街,不一會(huì)就連上一堆用戶(hù)了。要是支持虛 AP 的話(huà),把 CMCC-AUTO,ChinaNet 等等這些名字全部用上,前來(lái)光臨的就更多了。

上面提到了,不少設(shè)備連上 WiFi 后能自動(dòng)彈網(wǎng)頁(yè),利用這個(gè)特性,釣魚(yú)就更容易了。大多手機(jī)系統(tǒng)為了節(jié)省流量,當(dāng) WiFi 和 3G 同時(shí)可用時(shí),會(huì)優(yōu)先使用 WiFi,于是用戶(hù)的流量不知不覺(jué)流到黑客那里。

詳解流量劫持的形成原因

事實(shí)上,我們還可以把整套釣魚(yú)方案集成到安卓里。利用手機(jī)創(chuàng)建的熱點(diǎn)吸引附近的用戶(hù),捕捉到的流量還可以通過(guò)自己的 3G 網(wǎng)絡(luò)代理出去。使用 Linux 內(nèi)核強(qiáng)大的轉(zhuǎn)發(fā)機(jī)制,我們可以輕易的控制用戶(hù)的各種流量。以后可別嘲笑街上低頭玩手機(jī)的人,人家說(shuō)不定正在劫持你呢。

不過(guò),在一些地方例如地鐵上面,3G信號(hào)很差,難以將熱點(diǎn)收到的數(shù)據(jù)轉(zhuǎn)發(fā)出去,因此只能釣魚(yú)無(wú)法劫持。這種單機(jī)模式是否仍能入侵呢?下篇文章將敘述,如何發(fā)起離線釣魚(yú)。

防范措施:WiFi 不用就應(yīng)及時(shí)關(guān)閉,以免自動(dòng)連上不安全的熱點(diǎn)。對(duì)于一些長(zhǎng)期不用的連接記錄,不如趁早刪了吧。

安卓熱點(diǎn)默認(rèn)只支持10個(gè)用戶(hù),在街上開(kāi)個(gè)叫 CMCC 的熱點(diǎn),會(huì)發(fā)現(xiàn)瞬間就連滿(mǎn)了。所以還是把筆記本藏書(shū)包里,配幾個(gè)好點(diǎn)的無(wú)線網(wǎng)卡,既隱蔽效果也好。大功率天線雖然很過(guò)癮,但不能過(guò)度使用,說(shuō)不定哪天就被查水表了~

結(jié)尾

就談到這里吧,這些只是之前嘗試有效的案例,事實(shí)上還有太多的途徑,要是再算上系統(tǒng)內(nèi)部的方式那就無(wú)數(shù)了。但不論如何變化,流量劫持的最終利用方式幾乎是如出一轍的 —— 利用它能做些什么呢?終極危害能有多大?請(qǐng)聽(tīng)下回分解。

原文地址:http://fex.baidu.com/blog/2014/04/traffic-hijack/

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FEX
相關(guān)推薦

2014-06-09 17:07:44

2014-06-27 09:25:24

2017-01-23 10:10:09

2016-03-16 09:47:55

2016-12-13 08:45:48

2012-12-25 13:45:37

2021-03-02 09:41:52

Android App攻擊流量

2017-03-27 16:08:58

2014-04-08 16:02:28

寬字節(jié)注入數(shù)據(jù)安全MYSQL

2015-06-16 10:53:05

2021-03-29 12:01:51

流量劫持瀏覽器漏洞

2010-09-09 20:11:39

2014-04-04 10:53:04

2009-09-02 20:18:17

域名劫持域名安全

2015-04-03 09:35:57

2020-02-21 08:00:00

網(wǎng)頁(yè)廣告診斷

2018-10-24 10:25:45

百度流量案搜狗

2025-08-11 02:00:00

2015-06-23 09:22:13

2016-08-18 15:45:35

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

无码h黄肉3d动漫在线观看| 97超碰在线资源| 日本资源在线| 国产成人精品一区二区三区四区| 久久av红桃一区二区小说| 四虎成人在线播放| 国产传媒av在线| 欧美国产一区在线| 97在线资源站| 日本一区二区三区精品| 北条麻妃国产九九九精品小说 | 一区二区三区精品国产| www.xxxx国产| 日韩精品一级中文字幕精品视频免费观看 | 国产精品久久久久久模特| 亚洲最大中文字幕| 国产欧美韩国高清| 2022国产精品视频| 亚洲一二三区在线观看| 狠狠色噜噜狠狠狠狠色吗综合| 久久视频这里有精品| 一区二区日韩视频| 亚洲人成人一区二区三区| 在线电影av不卡网址| 国产精品一区二区在线免费观看| 成人黄色免费短视频| 一区二区免费看| 日韩中文一区二区三区| 国产夫妻性生活视频| 青青草97国产精品免费观看无弹窗版| 欧美激情精品久久久久久大尺度| 日本少妇xxxxx| 欧美aaaaa级| 日韩欧美一区中文| 在线观看日本一区二区| www.成人影院| 午夜精品一区二区三区电影天堂| 中文字幕成人一区| yourporn在线观看中文站| 99免费精品视频| 国产精品视频入口| 91亚洲视频在线观看| 日韩**一区毛片| 91成人在线视频| 国产一国产二国产三| 中文字幕一区二区三区欧美日韩| 伊是香蕉大人久久| 一卡二卡三卡四卡| 亚州av日韩av| 日韩精品视频在线免费观看| 蜜臀av粉嫩av懂色av| 麻豆国产一区| 日韩一区二区视频| av中文字幕网址| 欧美jizz18| 欧美色综合网站| 无码人妻丰满熟妇区毛片| 九九色在线视频| 亚洲综合激情小说| 黄色三级中文字幕| av色在线观看| 午夜电影久久久| 欧美日韩在线一| 另类专区亚洲| 欧美中文字幕亚洲一区二区va在线 | 亚洲精品伦理在线| 欧美另类videosbestsex日本| a毛片在线观看| 亚洲最大成人综合| 日本午夜激情视频| 中文在线最新版地址| 在线影院国内精品| 一女二男3p波多野结衣| 欧州一区二区三区| 精品国免费一区二区三区| 国产精品一区二区人妻喷水| 亚瑟一区二区三区四区| 国产亚洲一区二区精品| 强制高潮抽搐sm调教高h| 91精品推荐| 久久久久亚洲精品| 特级做a爱片免费69| 日韩av电影免费观看高清完整版| 国产日韩欧美在线看| 精品人妻少妇AV无码专区| 成人a区在线观看| 日韩av影视| av在线官网| 欧美日韩亚洲高清| mm131国产精品| 911精品国产| 亚洲视频777| 国产少妇在线观看| 国产视频久久| 91精品久久久久久久| 囯产精品一品二区三区| 国产日产欧美一区| 今天免费高清在线观看国语| 看黄在线观看| 欧美女孩性生活视频| zjzjzjzjzj亚洲女人| 国产午夜一区| 欧美激情一级欧美精品| 无码久久精品国产亚洲av影片| 国产一区二区三区高清播放| 久久99精品久久久久久秒播放器 | 一级黄色香蕉视频| 日韩欧美中文字幕一区二区三区| 亚洲男人7777| 久久高清无码视频| 奇米影视在线99精品| 国产伦精品一区二区三区| 2021av在线| 婷婷中文字幕综合| 欧美一级特黄aaa| 国产精品免费大片| 久久久久久久久国产精品| 探花国产精品一区二区| 99国产精品国产精品毛片| 99亚洲精品视频| 日韩成人动漫| 亚洲第一天堂无码专区| 日韩高清dvd碟片| 日韩电影在线一区二区三区| 国产在线一区二| a在线免费观看| 欧美日韩精品免费观看视频| 在线观看av中文字幕| 中文视频一区| 国产一区二区色| 国产午夜在线观看| 欧美日韩亚洲天堂| 四虎精品一区二区| 欧美一区二区三区久久精品| 国产人妖伪娘一区91| 懂色av中文在线| 欧美性xxxx18| www.超碰97| 99热这里只有精品8| 电影午夜精品一区二区三区 | 亚洲天堂av老司机| 亚洲欧美自偷自拍另类| 欧美色女视频| 国产精品吊钟奶在线| 黄色在线小视频| 色综合天天综合在线视频| 无码任你躁久久久久久老妇| 一区免费在线| 国产伦精品一区二区三区照片91| 尤物视频在线看| 欧美一区二区三区思思人| 中文字幕观看av| 国产曰批免费观看久久久| 欧美一级免费在线观看| 中文字幕成人| 操日韩av在线电影| 性一交一乱一色一视频麻豆| 夜夜精品视频一区二区| 人妻互换一二三区激情视频| 一区视频在线| 牛人盗摄一区二区三区视频| 暖暖成人免费视频| 在线观看亚洲视频| 91午夜交换视频| 夜夜嗨av一区二区三区中文字幕 | 1024精品合集| 极品粉嫩美女露脸啪啪| 欧美永久精品| 国产美女精品在线观看| 免费高潮视频95在线观看网站| 国产午夜精品理论片a级探花| 国产三级精品三级在线观看| 国产日韩av一区| 制服丝袜中文字幕第一页 | 97香蕉久久夜色精品国产| 午夜视频免费在线| 在线观看日韩一区| 成熟的女同志hd| 99re免费视频精品全部| 免费观看成人在线视频| 国产二区精品| 国产日韩三区| 欧美123区| 欧美高清在线观看| 久久米奇亚洲| 日韩一区二区三区三四区视频在线观看| 久久久久久久久久久久国产| 91欧美一区二区| 天堂av在线网站| 国产精品大片| 日韩视频精品| 日韩在线成人| 国产不卡视频在线| 成人免费观看视频大全| 亚洲精品色婷婷福利天堂| 91精品在线视频观看| 黄色网页在线免费看| 色综合视频在线| 91丨国产丨九色丨pron| 成人黄色一区二区| 综合国产在线| 欧美二区在线| 精品国模一区二区三区欧美 | 亚洲理伦在线| 国产精品一二三在线| 欧洲性视频在线播放| 亚洲人成毛片在线播放| 99热这里是精品| 色综合久久综合| 激情五月少妇a| 国产精品青草久久| 日本黄色免费观看| 国产一区在线视频| 国产精品视频黄色| 国产亚洲毛片| 亚洲精品国产suv一区88| 大色综合视频网站在线播放| 国产美女精品在线观看| 国产精品色婷婷在线观看| 庆余年2免费日韩剧观看大牛| 伊人手机在线| 爱福利视频一区| 国产系列在线观看| 国产视频精品一区二区三区| 亚洲国产综合一区| 91精品欧美福利在线观看| 无码人妻精品一区二区| 精品成人国产在线观看男人呻吟| 好吊色视频在线观看| 国产精品久久久久精k8| 亚洲性猛交xxxx乱大交| 久久综合资源网| 亚洲av永久无码精品| 国产一区二区不卡老阿姨| 国产3p在线播放| 日本美女一区二区| 亚洲综合在线网站| 老牛嫩草一区二区三区日本| 18岁网站在线观看| 亚洲美女91| av日韩一区二区三区| 91精品国产成人观看| 伊人色综合久久天天五月婷| 精品免费在线| 日韩久久不卡| 国产精品久久综合青草亚洲AV| 国产麻豆一精品一av一免费| 蜜臀av免费观看| 麻豆精品在线播放| 日日干夜夜操s8| 久久av老司机精品网站导航| 天天干天天玩天天操| 美女网站视频久久| 亚洲视频一二三四| 九九**精品视频免费播放| 人人干人人干人人| 精品在线免费视频| 日本高清免费在线视频| 国产一区二区三区蝌蚪| 国产乱国产乱老熟300部视频| 国产精品77777| 欧美成人精品一区二区综合免费| 成人av综合一区| 成人免费无码大片a毛片| 91麻豆免费看| 成人黄色免费网址| 国产精品国产三级国产有无不卡| 色哟哟一一国产精品| 伊人色综合久久天天人手人婷| 精品在线视频免费观看| 精品日韩视频在线观看| 一级黄色在线观看| 精品视频一区 二区 三区| 国产精品欧美激情在线| 精品日韩99亚洲| 日本成人一区| 色噜噜狠狠色综合网图区| 91高清在线观看视频| 午夜免费在线观看精品视频| 午夜欧美巨大性欧美巨大 | 91麻豆精品| 99在线热播| 亚洲日本三级| 美女黄色片网站| 亚洲一区欧美二区| www.亚洲高清| 白白色 亚洲乱淫| 日本少妇xxxxx| 亚洲图片欧美综合| 日本黄色一级视频| 欧美一区二区三区爱爱| 西西人体44www大胆无码| 亚洲老头同性xxxxx| 欧美成人二区| 欧日韩在线观看| 精品国模一区二区三区欧美| 欧美日韩成人一区二区三区| 91成人影院| 可以在线看的黄色网址| 国产精品资源在线观看| 四虎永久免费在线观看| 亚洲黄色性网站| 69xxxx国产| 精品播放一区二区| 四虎久久免费| 26uuu国产精品视频| 国产剧情一区二区在线观看| 麻豆一区区三区四区产品精品蜜桃| 天天久久综合| 黑森林福利视频导航| 国产高清精品久久久久| 久久久久久成人网| 天天亚洲美女在线视频| 99在线精品视频免费观看软件 | 成年人网站免费在线观看| 日韩毛片视频在线看| 波多野结衣视频在线观看| 亚洲成**性毛茸茸| 黄色网址在线免费播放| 国产精品国模在线| 日韩欧美ww| 美脚丝袜脚交一区二区| 国产一区二区网址| 国精产品一区一区| 日本道精品一区二区三区| 天天干天天操av| 欧美激情亚洲国产| 久久伊人久久| 亚洲欧美丝袜| 日韩av午夜在线观看| 在线国产视频一区| 好吊成人免视频| 婷婷视频在线观看| 久久久久久久久久久久av| 精品视频在线一区| 中文字幕日韩精品久久| 美国欧美日韩国产在线播放| 亚洲欧洲久久久| 欧美午夜电影在线| 色鬼7777久久| 日本成人激情视频| 欧美女王vk| 亚洲狼人综合干| 欧美国产欧美亚州国产日韩mv天天看完整| 日韩久久中文字幕| 亚洲欧洲美洲在线综合| 欧美日韩电影免费看| 青娱乐国产91| 日韩高清欧美激情| 天堂在线中文视频| 欧美日本一区二区| 午夜免费福利在线观看| 国产综合福利在线| 欧美91大片| 日韩高清一二三区| 亚洲国产日韩在线一区模特| 欧美一级特黄aaaaaa大片在线观看| 久久久噜久噜久久综合| 久久悠悠精品综合网| 日韩中文字幕三区| 国产婷婷色一区二区三区四区| 欧美性猛交xxxx乱大交hd| 伊人久久久久久久久久| 久久69成人| 黄色一级视频播放| 成人福利视频网站| 69国产精品视频免费观看| 永久免费毛片在线播放不卡| 日韩黄色在线| 黄色a级片免费看| 97久久人人超碰| 国产偷人爽久久久久久老妇app| 色哟哟亚洲精品一区二区| 激情综合婷婷| 欧美日韩一道本| 日本一区二区视频在线| 99久久夜色精品国产亚洲| 欧美精品成人在线| 国产毛片一区二区三区| 欧美一级特黄aaa| 午夜精品福利一区二区蜜股av| 免费人成在线观看网站| 成人网中文字幕| 亚洲国产美女| 卡一卡二卡三在线观看| 日韩写真欧美这视频| av中文资源在线资源免费观看| 欧美一区二区三区在线免费观看 | 成人在线国产精品| 亚洲国产精品第一区二区三区| 国产午夜福利一区| 日韩视频一区二区| 欧美aa视频| 青草网在线观看| 国产欧美日韩综合| 亚洲免费黄色片| 国产精品永久免费观看| 亚洲经典自拍| 国产白丝一区二区三区| 亚洲精品福利视频|