精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

科普:詳解流量劫持的形成原因

安全 應(yīng)用安全
流量劫持,這種古老的攻擊沉寂了一段時(shí)間后,最近又開(kāi)始鬧的沸沸揚(yáng)揚(yáng)。眾多知名品牌的路由器相繼爆出存在安全漏洞,引來(lái)國(guó)內(nèi)媒體紛紛報(bào)道。只要用戶(hù)沒(méi)改默認(rèn)密碼,打開(kāi)一個(gè)網(wǎng)頁(yè)甚至帖子,路由器配置就會(huì)被暗中修改。

流量劫持,這種古老的攻擊沉寂了一段時(shí)間后,最近又開(kāi)始鬧的沸沸揚(yáng)揚(yáng)。眾多知名品牌的路由器相繼爆出存在安全漏洞,引來(lái)國(guó)內(nèi)媒體紛紛報(bào)道。只要用戶(hù)沒(méi)改默認(rèn)密碼,打開(kāi)一個(gè)網(wǎng)頁(yè)甚至帖子,路由器配置就會(huì)被暗中修改。互聯(lián)網(wǎng)一夜間變得岌岌可危。

[[111689]]

攻擊還是那幾種攻擊,報(bào)道仍是那千篇一律的磚家提醒,以至于大家都麻木了。早已見(jiàn)慣運(yùn)營(yíng)商的各種劫持,頻繁的廣告彈窗,大家也無(wú)可奈何。這么多年也沒(méi)出現(xiàn)過(guò)什么損失,也就睜只眼閉只眼。

事實(shí)上,僅僅被運(yùn)營(yíng)商劫持算是比較幸運(yùn)了。相比隱匿在暗中的神秘黑客,運(yùn)營(yíng)商作為公眾企業(yè)還是得守法的,廣告劫持雖無(wú)節(jié)操但還是有底線的。這不,能讓你看見(jiàn)廣告了,也算是在提醒你,當(dāng)前網(wǎng)絡(luò)存在被劫持的風(fēng)險(xiǎn),得留點(diǎn)神;相反,一切看似風(fēng)平浪靜毫無(wú)異常,或許已有一個(gè)天大的間諜潛伏在網(wǎng)絡(luò)里,隨時(shí)等你上鉤 —— 這可不是彈廣告那樣簡(jiǎn)單,而是要謀財(cái)盜號(hào)了!

我會(huì)被劫持嗎?

不少人存在一個(gè)錯(cuò)誤的觀點(diǎn):只有那些安全意識(shí)薄弱的才會(huì)被入侵。只要裝了各種專(zhuān)業(yè)的防火墻,系統(tǒng)補(bǔ)丁及時(shí)更新,所有的密碼都很復(fù)雜,劫持肯定是輪不到我了。

的確,安全意識(shí)強(qiáng)的自然不容易被入侵,但那只對(duì)傳統(tǒng)的病毒木馬而已。而在流量劫持面前,幾乎是人人平等的。網(wǎng)絡(luò)安全與傳統(tǒng)的系統(tǒng)安全不同,網(wǎng)絡(luò)是各種硬件設(shè)備組合的整體,木桶效應(yīng)尤為明顯。即使有神一樣的系統(tǒng),但遇到豬一樣的設(shè)備,你的安全等級(jí)瞬間就被拉低了?,F(xiàn)在越來(lái)越流行便宜的小路由,它們可是承載著各種網(wǎng)上交易的流量,你能放心使用嗎?

即使你相信系統(tǒng)和設(shè)備都絕對(duì)可靠,就能高枕無(wú)憂(yōu)了嗎?事實(shí)上有問(wèn)題的設(shè)備并不多,但出問(wèn)題的事卻不少,難道其中還存在什么缺陷?沒(méi)錯(cuò),還遺漏了最重要的一點(diǎn):網(wǎng)絡(luò)環(huán)境。

如果網(wǎng)絡(luò)環(huán)境里有黑客潛伏著,即使有足夠?qū)I(yè)的技術(shù),是在所難逃了,敵暗我明,稍不留神就會(huì)落入圈套。

當(dāng)然,蒼蠅不叮無(wú)縫的蛋。有哪些隱患導(dǎo)致你的網(wǎng)絡(luò)環(huán)境出現(xiàn)了裂縫?太多了,從古到今流行過(guò)的攻擊方式數(shù)不勝數(shù)。甚至可以根據(jù)實(shí)際環(huán)境,自己創(chuàng)造一種。

現(xiàn)在回憶下嘗試過(guò)的劫持案例。

上古時(shí)代:

Hub 嗅探
MAC 欺騙
MAC 沖刷
ARP 攻擊
DHCP 釣魚(yú)
DNS 劫持
CDN 入侵

中世紀(jì):

路由器弱口令
路由器 CSRF
PPPoE 釣魚(yú)
蜜罐代理

工業(yè)時(shí)代:

WiFi 弱口令
WiFi 偽熱點(diǎn)
WiFi 強(qiáng)制斷線
WLAN 基站釣魚(yú)

#p#

Hub 嗅探

集線器(Hub)這種設(shè)備如今早已銷(xiāo)聲匿跡了,即使在十年前也少有人用。作為早期的網(wǎng)絡(luò)設(shè)備,它唯一的功能就是廣播數(shù)據(jù)包:把一個(gè)接口的收到的數(shù)據(jù)包群發(fā)到所有接口上。且不吐槽那小得驚人的帶寬,光是這轉(zhuǎn)發(fā)規(guī)則就是多么的不合理。任何人能收到整個(gè)網(wǎng)絡(luò)環(huán)境的數(shù)據(jù),隱私安全可想而知。

詳解流量劫持的形成原因

嗅探器成了那個(gè)時(shí)代的頂尖利器。只要配置好過(guò)濾器,不多久就能捕捉到各種明文數(shù)據(jù),用戶(hù)卻沒(méi)有任何防御對(duì)策。

防范措施:還在用的趕緊扔了吧。

這種設(shè)備目前唯一可用之處就是旁路嗅探。利用廣播的特性,可以非常方便分析其他設(shè)備的通信,例如抓取機(jī)頂盒的數(shù)據(jù)包而不影響正常通信。

#p#

MAC 欺騙

交換機(jī)的出現(xiàn)逐漸淘汰了集線器。交換機(jī)會(huì)綁定 MAC 地址和接口,數(shù)據(jù)包最終只發(fā)往一個(gè)終端。因此只要事先配置好 MAC 對(duì)應(yīng)的接口,理論上非常安全了。

詳解流量劫持的形成原因

不過(guò),很少有人會(huì)那么做,大多為了偷懶,直接使用了設(shè)備默認(rèn)的模式 —— 自動(dòng)學(xué)習(xí)。設(shè)備根據(jù)某個(gè)接口發(fā)出的包,自動(dòng)關(guān)聯(lián)該包的源地址到此接口。

然而這種學(xué)習(xí)并不智能,甚至太過(guò)死板,任何一個(gè)道聽(tīng)途說(shuō)都會(huì)當(dāng)作真理。用戶(hù)發(fā)送一個(gè)自定義源 MAC 地址的包是非常容易的,因此交換機(jī)成了非常容易被忽悠的對(duì)象。只要偽造一個(gè)源地址,就能將這個(gè)地址關(guān)聯(lián)到自己的接口上,以此獲得受害者的流量。

詳解流量劫持的形成原因

不過(guò),受害者接著再發(fā)出一個(gè)包,綁定關(guān)系又恢復(fù)原先正常的。因此只要比誰(shuí)發(fā)的頻繁,誰(shuí)就能競(jìng)爭(zhēng)到這個(gè) MAC 地址的接收權(quán)。如果偽造的是網(wǎng)關(guān)地址,交換機(jī)就誤以為網(wǎng)關(guān)電纜插到你接口上,網(wǎng)絡(luò)環(huán)境里的出站流量瞬間都到了你這里。

當(dāng)然,除非你有其他出站渠道,可以將竊取的數(shù)據(jù)代理出去;否則就別想再轉(zhuǎn)發(fā)給被你打垮的真網(wǎng)關(guān)了,被劫持的用戶(hù)也就沒(méi)法上外網(wǎng)。所以這招危害性不是很大,但破壞性很強(qiáng),可以瞬間集體斷網(wǎng)。

防范措施:機(jī)器固定的網(wǎng)絡(luò)盡量綁定 MAC 和接口吧。貌似大多數(shù)網(wǎng)吧都綁定了 MAC 和接口,極大增強(qiáng)了鏈路層的安全性。同時(shí),獨(dú)立的子網(wǎng)段盡可能劃分 VLAN,避免過(guò)大的廣播環(huán)境。

大學(xué)里見(jiàn)過(guò)千人以上還不劃分 VLAN 的,用一根短路網(wǎng)線就可以毀掉整個(gè)網(wǎng)絡(luò)。#p#

MAC 沖刷

之前說(shuō)了集線器和交換機(jī)的轉(zhuǎn)發(fā)區(qū)別。如果交換機(jī)發(fā)現(xiàn)一個(gè)暫時(shí)還未學(xué)習(xí)到的 MAC 地址,將會(huì)把數(shù)據(jù)包送往何處呢?為了不丟包,只能是廣播到所有接口。

詳解流量劫持的形成原因

如果能讓交換機(jī)的學(xué)習(xí)功能失效,那就退化成一個(gè)集線器了。由于交換機(jī)的硬件配置有限,顯然不可能無(wú)限多的記錄地址對(duì)應(yīng)條目。我們不停偽造不重復(fù)的源地址,交換機(jī)里的記錄表很快就會(huì)填滿(mǎn),甚至覆蓋原有的學(xué)習(xí)記錄,用戶(hù)的數(shù)據(jù)包無(wú)法正常轉(zhuǎn)發(fā),只能廣播到所有接口上了。

詳解流量劫持的形成原因

防范措施:還是 MAC 和接口綁定。一旦綁定,該接口只允許固定的源地址,偽造的自然就失效了。當(dāng)然,好一點(diǎn)的交換機(jī)都有些策略,不會(huì)讓一個(gè)接口關(guān)聯(lián)過(guò)多的 MAC 地址。

曾經(jīng)在家試過(guò)一次,捕捉到小區(qū)內(nèi)用戶(hù)上網(wǎng)的流量。不過(guò)偽造包發(fā)的太快,~15萬(wàn)包/秒,更致命的是發(fā)錯(cuò)目標(biāo)地址,發(fā)到城域網(wǎng)準(zhǔn)入服務(wù)器上,導(dǎo)致工作人員切斷了整個(gè)小區(qū)半天的網(wǎng)絡(luò)… 所以必須得選一個(gè) VLAN 內(nèi)的、并且實(shí)際存在的地址做為目標(biāo) MAC,以免產(chǎn)生大量的數(shù)據(jù)風(fēng)暴。

ARP 攻擊

這種攻擊大家?guī)缀醵悸?tīng)出老繭了,即使不懂電腦的人也知道裝個(gè) ARP 防火墻保平安,其危害之大可想而知。

簡(jiǎn)單的說(shuō),ARP 就是廣播查詢(xún)某個(gè) IP 對(duì)應(yīng)的 MAC 地址,在用這個(gè) IP 的人回個(gè)聲。知道這個(gè) IP 對(duì)應(yīng)的 MAC 地址,就可以鏈路通信了(鏈路層只能通過(guò)MAC地址通信)。如果有人冒充回復(fù),并搶在正常人之前,偽造的答案也就先入為主。IP 被解析到錯(cuò)誤的地址上,之后所有的通信都被劫持了。

詳解流量劫持的形成原因

事實(shí)上,早期的系統(tǒng)還有個(gè)更嚴(yán)重的BUG:直接給用戶(hù)發(fā)送一個(gè) ARP 回復(fù)包,即使對(duì)方從沒(méi)請(qǐng)求過(guò),系統(tǒng)也會(huì)接受這個(gè)回復(fù),并提前保存里面的記錄。這種基于緩存的投毒,讓劫持成功率更上一層樓。

詳解流量劫持的形成原因

防范措施:由于這種攻擊太過(guò)泛濫,以至大部分路由器都帶了防 ARP 攻擊的功能??蛻?hù)端的 ARP 防火墻也數(shù)不勝數(shù),似乎成了安全軟件的標(biāo)配。當(dāng)然,系統(tǒng)也支持強(qiáng)制綁定 IP 與 MAC 的對(duì)應(yīng),必要時(shí)可以使用。

很多教程都是用 Wireshark 來(lái)演示,事實(shí)上當(dāng)年有一款叫 Iris 的軟件非常好用,可以修改封包再次發(fā)送,用它可以很容易搞明白各種攻擊的原理。不過(guò)N年沒(méi)更新了還不支持64位的。#p#

DHCP 釣魚(yú)

現(xiàn)實(shí)中,并不是每個(gè)人都會(huì)配置網(wǎng)絡(luò)參數(shù),或者出于方便,讓網(wǎng)絡(luò)系統(tǒng)自動(dòng)配置。出于這個(gè)目的,DHCP 服務(wù)誕生了。

由于沒(méi)有配置IP地址、網(wǎng)關(guān)、DNS 等,在網(wǎng)絡(luò)上是寸步難行的,因此首先需要從 DHCP 那獲得這些。然而,既然連 IP 地址都沒(méi)有,那又是如何通信的?顯然,只能發(fā)到廣播地址(255.255.255.255)上,而自己則暫時(shí)使用無(wú)效的IP地址(0.0.0.0)。(事實(shí)上,鏈路層的通信只要有 MAC 地址就行,IP 地址已屬于網(wǎng)絡(luò)層了,但 DHCP 由于某些特殊需要使用的是 UDP 協(xié)議)

因?yàn)槭前l(fā)往廣播,內(nèi)網(wǎng)環(huán)境里的所有用戶(hù)都能聽(tīng)到。如果存在多個(gè)DHCP服務(wù)器,則分別予以回復(fù);用戶(hù)則選擇最先收到的。由于規(guī)則是如此簡(jiǎn)單,以至于用戶(hù)沒(méi)有選擇的余地。

尚若黑客也在內(nèi)網(wǎng)里也開(kāi)啟了 DHCP 服務(wù),用戶(hù)收到的回復(fù)包很可能就是黑客發(fā)出的,這時(shí)用戶(hù)的網(wǎng)絡(luò)配置完全聽(tīng)天由命了,不想被劫持都難了。

防范措施:如果是用網(wǎng)線上網(wǎng)的話(huà),最好還是手動(dòng)的配置。當(dāng)然,管理員應(yīng)該嚴(yán)格控制 DHCP 回復(fù)的權(quán)限,只允許交換機(jī)特定的接口才有資格發(fā)送回復(fù)包。

只要是這類(lèi)提問(wèn)/搶答模式的,都面臨被冒充回答的風(fēng)險(xiǎn)。很多原理都類(lèi)似。#p#

DNS 劫持

如同 ARP 將 IP 解析成 MAC 地址 一樣,DNS 負(fù)責(zé)將域名解析成 IP 地址。作為網(wǎng)絡(luò)層的服務(wù),面對(duì)的用戶(hù)更廣泛,當(dāng)然面臨的風(fēng)險(xiǎn)也大的多。一旦遭到入侵,所有用戶(hù)都倒霉了。近些年的重大網(wǎng)絡(luò)事故無(wú)不和 DNS 有關(guān)。

DNS 服務(wù)一旦被黑客控制,用戶(hù)發(fā)起的各種域名解析,都將被暗中操控。將正常網(wǎng)站解析成黑客服務(wù)器的 IP,并事先開(kāi)啟了 HTTP 代理,用戶(hù)上網(wǎng)時(shí)幾乎看不出任何破綻;而黑客則獲取到所有訪問(wèn)流量,各種網(wǎng)站賬號(hào)信息都將一覽無(wú)余。

詳解流量劫持的形成原因

由于 DNS 服務(wù)器的重要性,現(xiàn)實(shí)中通常有著較高的安全防護(hù),想入侵它系統(tǒng)不是件易事。但實(shí)際未必如此興師動(dòng)眾,一些 DNS 程序本身就存在著設(shè)計(jì)缺陷,導(dǎo)致黑客能控制某些域名的指向。其中最?lèi)好颜玫漠?dāng)屬 DNS 緩存投毒。

大家或許已發(fā)現(xiàn),域名->IP->MAC->接口,只要是動(dòng)態(tài)查詢(xún)的就會(huì)多一個(gè)環(huán)節(jié),風(fēng)險(xiǎn)自然增加。靈活性與安全性始終是不可兼得。

防范措施:手動(dòng)設(shè)置一些權(quán)威的 DNS 服務(wù)器,例如 8.8.8.8,4.4.4.4 會(huì)靠譜的多。

公網(wǎng)上的 DNS 劫持很少發(fā)生,但家用路由器的 DNS 劫持已泛濫成災(zāi)了。開(kāi)頭報(bào)道的路由器漏洞,最終的利用方式也就是修改了 DNS 地址。#p#

CDN 入侵

CDN 能加速大家都知道,但其中原理不少人都不清楚。其實(shí),CDN 本身就是一種 DNS 劫持,只不過(guò)是良性的。

不同于黑客強(qiáng)制 DNS 把域名解析到自己的釣魚(yú) IP 上,CDN 則是讓 DNS 主動(dòng)配合,把域名解析到臨近的服務(wù)器上。這臺(tái)服務(wù)器同樣也開(kāi)啟了 HTTP 代理,讓用戶(hù)感覺(jué)不到 CDN 的存在。

不過(guò) CDN 不像黑客那樣貪心,劫持用戶(hù)所有流量,它只『劫持』用戶(hù)的靜態(tài)資源訪問(wèn),對(duì)于之前用戶(hù)訪問(wèn)過(guò)的資源,CDN 將直接從本地緩存里反饋給用戶(hù),因此速度有了很大的提升。

然而,只要是有緩存的地方,都是大有可為的。一旦 CDN 服務(wù)器遭受入侵,硬盤(pán)上的緩存文件就岌岌可危了,網(wǎng)頁(yè)被注入腳本,可執(zhí)行文件被感染,一大波僵尸即將出現(xiàn)。

詳解流量劫持的形成原因

防范措施:感覺(jué)運(yùn)營(yíng)商不靠譜的話(huà),換個(gè)第三方不帶加速的 DNS,或許就不會(huì)解析到 CDN 服務(wù)器上了。

不少 CDN 黑白通吃,為了省流量不按套路出牌,超過(guò)了緩存時(shí)間也不更新,甚至還有忽略 URL 問(wèn)號(hào)后面的,導(dǎo)致程序猿們?cè)谫Y源更新的問(wèn)題上頭疼不已。#p#

路由器弱口令

當(dāng)電腦價(jià)格一再下降,到了大家打算買(mǎi)第二臺(tái)的時(shí)候,路由器市場(chǎng)也隨之火熱起來(lái)。

但由于繁瑣的配置,差勁的用戶(hù)體驗(yàn),至今仍有相當(dāng)部分的用戶(hù)不明白如何配置路由器。192.168.1.1 和 admin/admin 幾乎成了國(guó)內(nèi)路由器的常量。多少回,用這毫無(wú)技術(shù)含量的方法進(jìn)入網(wǎng)吧或圖書(shū)館的路由器后臺(tái)。

如果有人惡搞重啟路由,或者給他人限速,你得感謝他的仁慈,這都算不嚴(yán)重。要是把路由器的DNS給改了,那就相當(dāng)嚴(yán)重了!公網(wǎng)的 DNS 劫持一般不會(huì)持續(xù)太久,但路由器的 DNS 劫持也許長(zhǎng)年累月都不會(huì)覺(jué)察到。

事實(shí)上,不乏一些安全意識(shí)強(qiáng)的用戶(hù)也使用默認(rèn)密碼。理由很簡(jiǎn)單,目前的路由器有兩道門(mén)檻:一個(gè) WiFi 連接密碼,另一個(gè)才是管理密碼。很多人設(shè)置了復(fù)雜的 WiFi 密碼就高枕無(wú)憂(yōu)了,心想都連不到我的網(wǎng)絡(luò)里怎么可能進(jìn)的了后臺(tái)?

之前我也有過(guò)這觀念,但總覺(jué)不對(duì)勁:萬(wàn)一家里其他電腦或手機(jī)中毒了,自動(dòng)嘗試用弱口令爆進(jìn)路由器后臺(tái)怎么辦。城門(mén)都被占領(lǐng)了,城墻再牢固又有何用。

事實(shí)上,黑客除了修改 DNS 配置外,還有更恐怖的行為:升級(jí)路由器的固件 —— 替換成一個(gè)看似完全相同但植入了惡意程序的固件!盡管這目前還尚未普及,然而一旦流行,大批路由器將成為潘多拉魔盒。

防范措施:千萬(wàn)別輕視路由器的密碼,其實(shí)它比你所有賬號(hào)都重要。

不改默認(rèn)密碼的用戶(hù),神都保佑不了你~ #p#

路由器 CSRF

回到本文開(kāi)始所說(shuō)的,為什么有那么多路由器會(huì)出現(xiàn)這個(gè)漏洞呢?也許是路由器的開(kāi)發(fā)人員太高估用戶(hù)了,認(rèn)為絕大多數(shù)用戶(hù)都修改了默認(rèn)密碼,因此 CSRF 幾乎難以產(chǎn)生。

事實(shí)上,國(guó)內(nèi)網(wǎng)民的安全意識(shí)遠(yuǎn)超他們的想象。加上剛才說(shuō)的,只設(shè)置了 WiFi 密碼而忽略了管理密碼,導(dǎo)致一個(gè)惡意程序就能悄悄進(jìn)入路由器后臺(tái)。

沒(méi)想到現(xiàn)在這種病毒還真出現(xiàn)了,而且居然還是 Web 版的!

詳解流量劫持的形成原因

CSRF 漏洞讓病毒木馬都用不著了。用戶(hù)直接訪問(wèn)一個(gè)網(wǎng)頁(yè),甚至是一帖子,瀏覽器自動(dòng)向路由器發(fā)起修改配置的請(qǐng)求。

由于國(guó)產(chǎn)路由器的網(wǎng)頁(yè)開(kāi)發(fā)是如此的差勁,登錄基本都是用既不安全又丑陋的 HTTP 401 彈框。這種登錄只需在URL里填上『用戶(hù)名:密碼@』即可自動(dòng)通過(guò),即使登錄失敗也不會(huì)有什么提示。

防范措施:絕對(duì)要看管好路由器密碼,并且定期去檢查配置是否被篡改。

看過(guò)路由器頁(yè)面源代碼會(huì)發(fā)現(xiàn),那簡(jiǎn)直是慘不忍睹,甚至還是 IE5 時(shí)代的風(fēng)格。路由器芯片都是采購(gòu)的,內(nèi)核也有開(kāi)源的,所謂的『自主研發(fā)』就是做了那幾個(gè)頁(yè)面?#p#

PPPoE 釣魚(yú)

好了,不吐槽路由器了,下面說(shuō)說(shuō)再高級(jí)的路由器也無(wú)法避免的事。

除了一些大公司或?qū)W校,用的是固定的專(zhuān)線接入上網(wǎng),個(gè)人或者小組織很少會(huì)使用這種土豪級(jí)套餐,只能老老實(shí)實(shí)的撥號(hào)上網(wǎng) —— 無(wú)論是電信,還是網(wǎng)通鐵通各種通。

不少人都存在誤區(qū),認(rèn)為撥號(hào)是物理信號(hào)的建立過(guò)程,在沒(méi)有撥上之前,點(diǎn)對(duì)點(diǎn)是不通的。如果真是這樣,那么撥號(hào)時(shí)賬號(hào)密碼是如何傳過(guò)去的呢?顯然不可能。事實(shí)上,終端之間時(shí)刻都是暢通的,只不過(guò)不撥號(hào)就無(wú)法得到IP、網(wǎng)關(guān)、會(huì)話(huà)等參數(shù),即使強(qiáng)制把包發(fā)給網(wǎng)關(guān),人家雖能收到,但沒(méi)有認(rèn)證的會(huì)話(huà)是不予理睬的,你自然沒(méi)法上網(wǎng)。

PPPoE,大家經(jīng)常在撥號(hào)時(shí)看到這詞。Point-Point Protocol over Ethernet,故名思議,就是點(diǎn)對(duì)點(diǎn)的協(xié)議:用戶(hù)發(fā)送賬號(hào)密碼認(rèn)證給終端(BRAS),并得到上網(wǎng) IP、網(wǎng)關(guān)地址、會(huì)話(huà)等。而且協(xié)議是基于以太網(wǎng)的,哪怕線路不是,也得想辦法把數(shù)據(jù)封裝進(jìn)去。

傳統(tǒng)的 ADSL 是通過(guò)電話(huà)線上網(wǎng)的,于是需要一個(gè)『貓』來(lái)把以太網(wǎng)數(shù)據(jù)調(diào)制成電話(huà)信號(hào),最終通過(guò)電信交換機(jī)傳輸。這種設(shè)備保障每家每戶(hù)都是獨(dú)立的,以免電話(huà)信號(hào)被竊聽(tīng)。

然而,后來(lái)興起的各種通就不一定了。不少打著的『千兆到樓,百兆到家』的寬帶,就是建了N個(gè)小區(qū)局域網(wǎng),然后合并到一個(gè)大的城域網(wǎng)(MAN)里。所謂的『百兆』,無(wú)非就是拖進(jìn)你家的那根網(wǎng)線插在樓下一個(gè) 100Mbps 的交換機(jī)上而已。

用過(guò)網(wǎng)通的都知道,百兆帶寬并沒(méi)有快到哪里,甚至在一些南方地區(qū)網(wǎng)速慢如蝸牛。但在下載的時(shí)候,卻能輕松飆到數(shù)兆每秒。這時(shí)局域網(wǎng)的作用就發(fā)揮出來(lái)了,如果附近有多個(gè)人在看同樣的視頻,P2P 就直接在內(nèi)網(wǎng)里共享流量了,大幅減輕了節(jié)點(diǎn)的壓力。

但是,整個(gè)小區(qū)成了一個(gè)局域網(wǎng),是多么的不安全。有時(shí)甚至不合理的 VLAN 劃分,導(dǎo)致多個(gè)小區(qū)成一內(nèi)網(wǎng)。要是有人開(kāi)啟 DHCP 服務(wù),其他用戶(hù)插上網(wǎng)線就能上網(wǎng)了,連撥號(hào)都不用,難道天上掉餡餅了?如果敢吃,那可能就落入黑客的陷阱了。

當(dāng)然,現(xiàn)在直接插網(wǎng)線的并不多,基本通過(guò)路由器自動(dòng)撥號(hào)了。但他們的協(xié)議都是一樣的 —— PPPoE,一種極不安全的協(xié)議。

類(lèi)似 DHCP 協(xié)議,PPPoE 也是通過(guò)廣播來(lái)探尋有哪些可用的終端,意味著整個(gè)小區(qū)的內(nèi)網(wǎng)用戶(hù)都能收到;同時(shí)探尋包一直往上冒泡,直到被城域網(wǎng)的終端們收到,然后開(kāi)始紛紛回應(yīng)。

如果小區(qū)里有人私自開(kāi)啟一個(gè) PPPoE 終端服務(wù),顯然是最先被收到的。真正的回應(yīng)包還在大街小巷里傳遞著,用戶(hù)和黑客已經(jīng)開(kāi)始協(xié)商認(rèn)證了。

詳解流量劫持的形成原因

不過(guò)或許你會(huì)說(shuō),這必須有人撥號(hào)才能上鉤,現(xiàn)在都用路由器,長(zhǎng)年累月不會(huì)斷開(kāi)。如果不想耐心等,也有很簡(jiǎn)單的方法:來(lái)一次集體掉線。

剛剛說(shuō)過(guò),可以用短路的網(wǎng)線,引發(fā)一場(chǎng)廣播風(fēng)暴。不過(guò)這太過(guò)暴力了,甚至?xí)鹆髁慨惓5膱?bào)警。我們可以使用更簡(jiǎn)單有效的方法:MAC 欺騙,不停偽造終端服務(wù)器的 MAC 地址,就可以將小區(qū)用戶(hù)的數(shù)據(jù)包統(tǒng)統(tǒng)吸過(guò)來(lái)了。

PPPoE 使用的是一種隧道方式,將任何數(shù)據(jù)都封裝在其棧下,因此捕捉到用戶(hù)任意一個(gè)包,即可得到PPPoE棧上的會(huì)話(huà)ID。然后冒充終端,向用戶(hù)發(fā)送一個(gè)『斷開(kāi)連接』的指令,用戶(hù)就乖乖下線了。使用這種方法,分分鐘就能讓整個(gè)小區(qū)的用戶(hù)重新?lián)芤淮翁?hào),于是可以快速釣魚(yú)了。

還有更糟的是,PPPoE 絕大多數(shù)時(shí)候都是明文傳輸用戶(hù)名和密碼的,因此還能額外獲得用戶(hù)發(fā)來(lái)的認(rèn)證賬號(hào)。

前面吐槽了大學(xué)寢室樓 1000 多機(jī)器還不劃 VLAN 的,于是寫(xiě)一個(gè)簡(jiǎn)單的 PPPoE 模擬器,就能輕松抓到整個(gè)網(wǎng)絡(luò)環(huán)境里的上網(wǎng)賬號(hào)。(還支持一鍵全都撥上,集體下線的惡作劇功能~)

詳解流量劫持的形成原因

防范措施:由于 PPPoE 的安全嚴(yán)重依賴(lài)物理層,所以盡量不要裝以太網(wǎng)接入的寬帶。當(dāng)然,管理員們應(yīng)該嚴(yán)格限制 PPPoE 搜尋回復(fù)包,就像 DHCP 那樣只允許特定接口出現(xiàn)。事實(shí)上小區(qū)內(nèi)部是不可能出現(xiàn) BRAS 服務(wù)器的,因此只允許交換機(jī)的 WAN 口出現(xiàn)回復(fù)包,那樣就不容易被釣魚(yú)了。

PPPoE 還有個(gè)更嚴(yán)重 BUG,會(huì)話(huà) ID 只有 2 字節(jié),最多 65536 種可能。事先構(gòu)造個(gè)『撥號(hào)斷開(kāi)』的請(qǐng)求包,接著把會(huì)話(huà) ID 依次遍歷一下,就能讓某個(gè)終端服務(wù)器的所有用戶(hù)下線。如果事先收集好所有終端服務(wù)器地址,可以發(fā)起一次全城斷網(wǎng)- -

這個(gè) BUG 應(yīng)該早已經(jīng)修復(fù)了,只需綁定 <會(huì)話(huà) ID,用戶(hù) MAC,小區(qū) VLAN-ID> 關(guān)系即可。而且一個(gè)小腳本就能斷開(kāi)全城各縣市的網(wǎng)絡(luò),說(shuō)明終端部署不能太過(guò)集中。#p#

蜜罐代理

由于眾所周知的原因,某國(guó)對(duì)代理的需求居高不下。不管黑的白的,透明的還是高匿的,只要能翻出去就是好的。

VPN 需要用戶(hù)名密碼以及各種認(rèn)證,中途被劫持幾乎是不可能的。黑客抓住了人們的純真的心里,將目光轉(zhuǎn)到代理上面。的確,加密后的數(shù)據(jù)中途確實(shí)難以劫持,但最終仍要在服務(wù)端還原出真實(shí)內(nèi)容吧。如果一時(shí)大意,連接了某個(gè)免費(fèi)的 VPN,或許就登上了黑客的賊船了。

相比 HTTP 代理只影響部分功能,VPN 將整個(gè)系統(tǒng)的流量都通過(guò)穿越過(guò)去了。而這一切應(yīng)用程序并不知曉,仍然將一些重要的數(shù)據(jù)往外發(fā)送,最終被黑客所劫持。

詳解流量劫持的形成原因

防范措施:不要貪圖小利,用那些打著免費(fèi)幌子的代理。天下沒(méi)有免費(fèi)的午餐。

很多蜜罐代理未必是黑客布下的,而是你懂的。#p#

WiFi 弱口令

當(dāng)互聯(lián)網(wǎng)延伸到移動(dòng)設(shè)備時(shí),網(wǎng)線成了最大的累贅,無(wú)線網(wǎng)絡(luò)逐漸進(jìn)入人們視野。如今,由于無(wú)線的廉價(jià)和便利,幾乎應(yīng)用到所有的便捷設(shè)備。一切都不再受限制,人們可以隨時(shí)隨地上網(wǎng),這是過(guò)去難以想象的;黑客也可以隨時(shí)隨地發(fā)起攻擊,這是過(guò)去夢(mèng)寐以求的。

但無(wú)論上網(wǎng)方式如何變化,以太網(wǎng)始終是網(wǎng)絡(luò)的核心。如同剛才說(shuō)的 ADSL,盡管載體是電話(huà)線路,但最終解調(diào)出來(lái)的仍是以太網(wǎng)數(shù)據(jù)。WiFi 也一樣,無(wú)論電波怎樣傳播,最終只有還原出標(biāo)準(zhǔn)的以太網(wǎng)封包才能被路由。

無(wú)線網(wǎng)絡(luò)形同一個(gè)看不見(jiàn)的巨大集線器,無(wú)需任何物理傳播介質(zhì),附近所有人都可以收聽(tīng)數(shù)據(jù)信號(hào),專(zhuān)業(yè)設(shè)備甚至能在更遠(yuǎn)處捕獲。如果沒(méi)有一種強(qiáng)有力的加密方式把數(shù)據(jù)封裝起來(lái),那么就毫無(wú)隱私可言了。

在經(jīng)歷了各種加密被攻破后,WPA2 如今成為無(wú)線網(wǎng)絡(luò)標(biāo)準(zhǔn)加密算法。如果企圖通過(guò)傳統(tǒng)爆后臺(tái)那樣,一次次的嘗試弱口令去連接,那效率將是何其的低下。

和撥號(hào)不同,WiFi 用戶(hù)首先需『關(guān)聯(lián)』熱點(diǎn),以建立起物理通道。類(lèi)似 PPPoE 那樣,WiFi 在認(rèn)證之前也是可以通信的,并且是明文數(shù)據(jù) —— 不過(guò),這僅僅是認(rèn)證數(shù)據(jù)包明文而已,真正密碼顯然不會(huì)出現(xiàn)在其中。畢竟它和撥號(hào)的目的完全不同:一個(gè)是為了加密之后所有的流量,而后者僅僅識(shí)別下你有沒(méi)有上網(wǎng)的權(quán)限。

通過(guò)傳統(tǒng)的嗅探工具,可以方便獲取這些握手通信包。盡管找不出密碼,但里面保存著密鑰初始化相關(guān)的數(shù)據(jù)。通過(guò)專(zhuān)業(yè)的 WPA2 破解工具,加上豐富的密碼字典,有相當(dāng)一部分的無(wú)線網(wǎng)絡(luò),能在可接受的時(shí)間里被破解。

詳解流量劫持的形成原因

對(duì)于不少人來(lái)說(shuō),無(wú)線密碼是他第一道也是唯一一道防線。連上之后,不出意外即可輕易進(jìn)入路由器后臺(tái),然后就可以控制他整個(gè)內(nèi)網(wǎng)的流量了。

防范措施:最簡(jiǎn)單也是最有效的方法:給密碼加些特殊符號(hào)。

如果給他的路由器刷一個(gè)固件,能自動(dòng)破解其他的無(wú)線網(wǎng)絡(luò),破解之后自動(dòng)進(jìn)后臺(tái),自動(dòng)給它升級(jí)自己的固件。。。排山倒海的路由器木馬爆發(fā)了。#p#

WiFi 熱點(diǎn)釣魚(yú)

上面簡(jiǎn)單的說(shuō)了無(wú)線密碼的破解。但若本來(lái)就知道密碼的情況下,又如何發(fā)起入侵呢?

這種場(chǎng)合很常見(jiàn),在一些商場(chǎng)、餐廳、旅館等地方,無(wú)線網(wǎng)絡(luò)即使有密碼,大家一般也能在墻上或卡片上找到,處于半公開(kāi)的狀態(tài)?;蛘呤瞧平饬肃従拥臒o(wú)線密碼,但無(wú)法進(jìn)入路由器后臺(tái),又該如何繼續(xù)?

如今越來(lái)越智能的無(wú)線設(shè)備,已能很好的防御諸如 MAC 欺騙以及 ARP 攻擊這類(lèi)原始入侵了,因此需要一個(gè)更先進(jìn)和隱蔽的方式,能繞過(guò)網(wǎng)絡(luò)設(shè)備,直接發(fā)起點(diǎn)對(duì)點(diǎn)的進(jìn)攻。

在大公司或大商場(chǎng)上過(guò)無(wú)線網(wǎng)的用戶(hù)會(huì)發(fā)現(xiàn),在室內(nèi)無(wú)論走到哪里網(wǎng)絡(luò)都存在,即使從一層到五層信號(hào)照樣滿(mǎn)格,而在自己家中信號(hào)隔墻就下降不少。難道是開(kāi)了信號(hào)特別強(qiáng)大的熱點(diǎn)嗎?但在建筑外面卻收不到。事實(shí)上,不難發(fā)現(xiàn)每層樓天花板上,都吸附著不少盤(pán)子似的東西。沒(méi)錯(cuò),正是這些分布在各處的設(shè)備,覆蓋了整棟樓的無(wú)線網(wǎng)絡(luò),讓信號(hào)死角變得更少。

但是同時(shí)存在那么多熱點(diǎn),搜索列表里顯示的卻沒(méi)有幾個(gè)。因?yàn)樗麄兌加兄瑯拥臒狳c(diǎn)名(SSID),客戶(hù)端通常會(huì)將同名熱點(diǎn)合并成一個(gè)。至于連接時(shí),系統(tǒng)會(huì)選擇信號(hào)最好的那個(gè)。如果這些熱點(diǎn)的認(rèn)證方式也是相同的,無(wú)論連哪個(gè)都沒(méi)問(wèn)題。

詳解流量劫持的形成原因 

仔細(xì)揣摩這條特征,不難發(fā)現(xiàn)其中大有文章可做 —— 這不天生就為我們釣魚(yú)準(zhǔn)備的!我們?cè)匍_(kāi)一個(gè)同名同認(rèn)證的偽熱點(diǎn),只要在信號(hào)上壓倒對(duì)方,釣上附近的魚(yú)兒那是妥妥的。

詳解流量劫持的形成原因

目前幾乎還沒(méi)有哪個(gè)客戶(hù)端對(duì)此有防御,無(wú)論是商場(chǎng)還是咖啡店,甚至是一些大公司里,對(duì)此也束手無(wú)策。原因很簡(jiǎn)單,問(wèn)題既不出在設(shè)備、也不是部署上,更不能歸咎與用戶(hù)。這是整個(gè)協(xié)議棧的弱點(diǎn)。

發(fā)起此攻擊的唯一材料,就是一個(gè)超大功率的熱點(diǎn),以此來(lái)壓倒正常的,爭(zhēng)做用戶(hù)『最信賴(lài)』的信號(hào)源。

其實(shí),每個(gè)熱點(diǎn)都時(shí)時(shí)刻刻廣播著一種叫 Beacon 的數(shù)據(jù)包,里面帶有熱點(diǎn)名等相關(guān)的信息。用戶(hù)網(wǎng)卡收集之后進(jìn)過(guò)篩選分析,即可得知附近有哪些熱點(diǎn),各自信號(hào)如何。功率大的熱點(diǎn),用戶(hù)接收時(shí)的信號(hào)強(qiáng)度(RSSI)自然也會(huì)高一些。

當(dāng)然,過(guò)高的信號(hào)源可能會(huì)引起一些監(jiān)控的警覺(jué),自己也被置于巨大的輻射之中。如果僅僅是對(duì)某個(gè)方位片殺,使用定向天線會(huì)有更好的效果。

不過(guò),光有發(fā)射能力還是不夠的。即使能把 Beacon 推送到數(shù)十公里外,讓全城都能看見(jiàn)你的熱點(diǎn)名,但前來(lái)連接的設(shè)備可沒(méi)有那么強(qiáng)勁信號(hào)。因此沒(méi)有一個(gè)高靈敏的接收系統(tǒng),再?gòu)?qiáng)的信號(hào)也只是一廂情愿罷了。

防范措施:因?yàn)槭堑讓拥娜毕?,這種劫持通常很難防護(hù)。從理論上說(shuō),熱點(diǎn)通常是固定著的,因此可以事先記錄下每個(gè)熱點(diǎn)的3D坐標(biāo),然后根據(jù) WiFi 定位時(shí)刻監(jiān)控?zé)狳c(diǎn)位置,如果某個(gè)熱點(diǎn)信號(hào)出現(xiàn)在遠(yuǎn)離事先的地方,很可能是釣魚(yú)熱點(diǎn)發(fā)出的假信號(hào)。

但在現(xiàn)實(shí)中,要同時(shí)追蹤那么多設(shè)備并不容易。除非所有的無(wú)線設(shè)備,都自帶監(jiān)控附近熱點(diǎn)的功能,那樣可以節(jié)省大量追蹤成本。

不過(guò)在安全性高的場(chǎng)合,還是使用『接入認(rèn)證』,連接時(shí)要求輸入用戶(hù)名和密碼來(lái)準(zhǔn)入。

用戶(hù)成功連上 WiFi 后,導(dǎo)致網(wǎng)絡(luò)狀態(tài)發(fā)生改變,一些系統(tǒng)會(huì)嘗試請(qǐng)求某個(gè)特定的 URL,如果返回的是 HTTP 302,會(huì)自動(dòng)彈出重定向后的網(wǎng)頁(yè)。目的是為了方便打開(kāi)網(wǎng)頁(yè)版的準(zhǔn)入,有時(shí)連上 CMCC 會(huì)自動(dòng)彈出一個(gè)登錄網(wǎng)頁(yè)就是如此。iPhone,iPad,WP 都支持,MacOS 最新版彈出的網(wǎng)頁(yè)不會(huì)執(zhí)行腳本了。利用這個(gè)廢功能來(lái)彈廣告應(yīng)該很不錯(cuò)~#p#

WiFi 強(qiáng)制斷線

不得不說(shuō) WiFi 的另一個(gè)缺陷 —— 被下線。類(lèi)似 PPPoE 主動(dòng)或被動(dòng)斷開(kāi)撥號(hào)時(shí)都有一個(gè)注銷(xiāo)包,WiFi 也一樣。

之前提到,遍歷 PPPoE 的會(huì)話(huà)ID,冒充所有用戶(hù)發(fā)出注銷(xiāo)請(qǐng)求,可以斷開(kāi)全城的網(wǎng)絡(luò)。WiFi 也有類(lèi)似的缺陷,只不過(guò)正好反過(guò)來(lái):冒充熱點(diǎn),向所有用戶(hù)廣播注銷(xiāo)包,于是所有連著該熱點(diǎn)的用戶(hù)都下線了。

詳解流量劫持的形成原因

不過(guò),WiFi 的被下線僅僅是認(rèn)證被注銷(xiāo),用戶(hù)和熱點(diǎn)仍是關(guān)聯(lián)著的。用戶(hù)接著重新發(fā)起認(rèn)證,因此又給黑客一個(gè)獲取握手?jǐn)?shù)據(jù)的機(jī)會(huì)。

如果廣播持續(xù)不斷,用戶(hù)也就一直沒(méi)法上網(wǎng),屏幕上會(huì)不停的閃爍著『連接中… / 已斷開(kāi)』。對(duì)方可能會(huì)嘗試重啟路由,但發(fā)現(xiàn)問(wèn)題仍在,而且所有設(shè)備都是這情況,會(huì)認(rèn)為路由器出問(wèn)題了,于是嘗試恢復(fù)出廠設(shè)置 —— 這一刻,危險(xiǎn)降臨了!

照國(guó)產(chǎn)路由器的風(fēng)格,出廠時(shí) WiFi 是沒(méi)有密碼的,而且后臺(tái)基本是弱口令。因此有個(gè)非常短暫的安全縫隙,能鉆入這臺(tái)設(shè)備并拿下他的網(wǎng)絡(luò)!如果事先寫(xiě)好腳本,一旦發(fā)現(xiàn)有開(kāi)放的熱點(diǎn),立即連上并且爆入后臺(tái),更是可以直接秒殺!對(duì)方剛恢復(fù)完路由器,還沒(méi)回到電腦前就已被劫持了,這是無(wú)論如何也想不到的。。。

當(dāng)然,為了防止他之后進(jìn)入路由器改密碼,你必須立即隱藏 SSID,讓 Beacon 不再發(fā)出,這樣大家都看不見(jiàn)這臺(tái)設(shè)備了,只能通過(guò) BSSID(路由器 MAC 地址)來(lái)連接。但是人家會(huì)有疑問(wèn),剛恢復(fù)好的路由器怎么看不見(jiàn)?這時(shí)得事先建立一個(gè)釣魚(yú)熱點(diǎn),名字和那被隱藏的 SSID 一樣,將對(duì)方引誘到自己的蜜罐上。

在這個(gè)蜜罐里開(kāi)啟一個(gè)和路由器頁(yè)面差不多的站點(diǎn)(可以直接反向代理他路由器的頁(yè)面),拖住用戶(hù),讓你有充足的時(shí)間來(lái)操作那臺(tái)被隱藏的真設(shè)備。甚至可以換掉他固件了!

當(dāng)然,有些設(shè)備不讓輕易更新固件,需要輸入路由器上的某個(gè)號(hào)碼,或者按一個(gè)鍵才能開(kāi)始。這時(shí)得發(fā)揮蜜罐站點(diǎn)的作用了,你可以在頁(yè)面上畫(huà)個(gè)文本框,提示他輸入路由器上的那號(hào)碼,或者直接讓他去按那按鈕。由于路由器后臺(tái)太過(guò)專(zhuān)業(yè),很少會(huì)有人質(zhì)疑它的權(quán)威性,幾乎都是按部就班。

詳解流量劫持的形成原因

事實(shí)上,你的蜜罐一直開(kāi)著,對(duì)方肯定會(huì)在里面配置 WiFi 密碼和管理密碼,以及 PPPoE 賬號(hào)。于是他的一切上網(wǎng)秘密都被掌控!即使不改他路由器也無(wú)所謂了,以后可以隨時(shí)進(jìn)入。

防范措施:不要輕易恢復(fù)路由器的出廠設(shè)置。真有必要請(qǐng)務(wù)必留神,盡快改掉默認(rèn)密碼。即使周?chē)鷽](méi)有黑客,一些中毒的設(shè)備隨時(shí)可能來(lái)連上并爆進(jìn)后臺(tái)竄亂。

軟硬兼施,這招是不是太陰了?稍微用一點(diǎn)心理學(xué)或是社工,原本不怎么嚴(yán)重的漏洞可以擴(kuò)大很多倍。

#p#

WLAN 基站釣魚(yú)

前面說(shuō)的熱點(diǎn)釣魚(yú),只能在特定的場(chǎng)合下進(jìn)行。劫持KFC的用戶(hù),只能在KFC附近;入侵小區(qū)的路由,只能在家完成。這極大的限制了攻擊范圍,完全沒(méi)有發(fā)揮出無(wú)線網(wǎng)絡(luò)的靈活性。

然而有一種網(wǎng)絡(luò),無(wú)論走到哪都能收到。打開(kāi)手機(jī),總能看見(jiàn) CMCC 這類(lèi)熱點(diǎn)如同幽靈一般存在。如今,WLAN 業(yè)務(wù)已遍地開(kāi)花,幾乎覆蓋了全國(guó)各地。它支持更高的頻段,并向下兼容 WiFi,設(shè)備遍布全城,試圖打造一個(gè)無(wú)線城域網(wǎng)。唯一的遺憾是收費(fèi)的,而且信號(hào)也一般,遠(yuǎn)不如 3G 實(shí)用。

有時(shí)我們并沒(méi)有連接這些熱點(diǎn),系統(tǒng)卻自動(dòng)連上了。原因很簡(jiǎn)單,之前某個(gè)時(shí)候手賤,去連過(guò)它們。而系統(tǒng)會(huì)保存主動(dòng)連過(guò)的熱點(diǎn),再次出現(xiàn)時(shí)就自動(dòng)上了。事實(shí)上,去連過(guò)這些熱點(diǎn)的人不在少數(shù)。

不用說(shuō),你也想到開(kāi)熱點(diǎn)釣魚(yú)了。并且用戶(hù)幾乎都是用 WiFi 來(lái)連接,也就沒(méi)有必要使用 WLAN 設(shè)備。使用之前的大功率熱點(diǎn),取個(gè) CMCC 的名字,放在陽(yáng)臺(tái)上對(duì)著大街,不一會(huì)就連上一堆用戶(hù)了。要是支持虛 AP 的話(huà),把 CMCC-AUTO,ChinaNet 等等這些名字全部用上,前來(lái)光臨的就更多了。

上面提到了,不少設(shè)備連上 WiFi 后能自動(dòng)彈網(wǎng)頁(yè),利用這個(gè)特性,釣魚(yú)就更容易了。大多手機(jī)系統(tǒng)為了節(jié)省流量,當(dāng) WiFi 和 3G 同時(shí)可用時(shí),會(huì)優(yōu)先使用 WiFi,于是用戶(hù)的流量不知不覺(jué)流到黑客那里。

詳解流量劫持的形成原因

事實(shí)上,我們還可以把整套釣魚(yú)方案集成到安卓里。利用手機(jī)創(chuàng)建的熱點(diǎn)吸引附近的用戶(hù),捕捉到的流量還可以通過(guò)自己的 3G 網(wǎng)絡(luò)代理出去。使用 Linux 內(nèi)核強(qiáng)大的轉(zhuǎn)發(fā)機(jī)制,我們可以輕易的控制用戶(hù)的各種流量。以后可別嘲笑街上低頭玩手機(jī)的人,人家說(shuō)不定正在劫持你呢。

不過(guò),在一些地方例如地鐵上面,3G信號(hào)很差,難以將熱點(diǎn)收到的數(shù)據(jù)轉(zhuǎn)發(fā)出去,因此只能釣魚(yú)無(wú)法劫持。這種單機(jī)模式是否仍能入侵呢?下篇文章將敘述,如何發(fā)起離線釣魚(yú)。

防范措施:WiFi 不用就應(yīng)及時(shí)關(guān)閉,以免自動(dòng)連上不安全的熱點(diǎn)。對(duì)于一些長(zhǎng)期不用的連接記錄,不如趁早刪了吧。

安卓熱點(diǎn)默認(rèn)只支持10個(gè)用戶(hù),在街上開(kāi)個(gè)叫 CMCC 的熱點(diǎn),會(huì)發(fā)現(xiàn)瞬間就連滿(mǎn)了。所以還是把筆記本藏書(shū)包里,配幾個(gè)好點(diǎn)的無(wú)線網(wǎng)卡,既隱蔽效果也好。大功率天線雖然很過(guò)癮,但不能過(guò)度使用,說(shuō)不定哪天就被查水表了~

結(jié)尾

就談到這里吧,這些只是之前嘗試有效的案例,事實(shí)上還有太多的途徑,要是再算上系統(tǒng)內(nèi)部的方式那就無(wú)數(shù)了。但不論如何變化,流量劫持的最終利用方式幾乎是如出一轍的 —— 利用它能做些什么呢?終極危害能有多大?請(qǐng)聽(tīng)下回分解。

原文地址:http://fex.baidu.com/blog/2014/04/traffic-hijack/

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FEX
相關(guān)推薦

2014-06-09 17:07:44

2014-06-27 09:25:24

2017-01-23 10:10:09

2016-03-16 09:47:55

2016-12-13 08:45:48

2012-12-25 13:45:37

2021-03-02 09:41:52

Android App攻擊流量

2017-03-27 16:08:58

2014-04-08 16:02:28

寬字節(jié)注入數(shù)據(jù)安全MYSQL

2015-06-16 10:53:05

2021-03-29 12:01:51

流量劫持瀏覽器漏洞

2010-09-09 20:11:39

2014-04-04 10:53:04

2009-09-02 20:18:17

域名劫持域名安全

2015-04-03 09:35:57

2020-02-21 08:00:00

網(wǎng)頁(yè)廣告診斷

2018-10-24 10:25:45

百度流量案搜狗

2025-08-11 02:00:00

2015-06-23 09:22:13

2016-08-18 15:45:35

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

国产精品美女久久久久久久久久久| 模特精品在线| 日韩电影免费在线观看中文字幕| 成人在线看视频| 国产福利视频在线| 成人h版在线观看| 国产精品久久久久99| 青娱乐av在线| 成人免费av| 日韩av网站导航| 亚洲精品乱码久久久久久动漫| 妞干网免费在线视频| 亚洲天堂av老司机| 茄子视频成人在线观看| 性做久久久久久久久久| 秋霞电影一区二区| 国产91精品视频在线观看| 伊人久久久久久久久久久久久久| 蜜乳av综合| 精品三级在线观看| 国产乱码一区二区三区四区| 日本在线影院| 五月激情综合网| 日韩中文字幕亚洲精品欧美| 在线免费观看黄| 91亚洲国产成人精品一区二区三 | 亚洲天堂一区在线| 欧美女激情福利| www.日本久久久久com.| 日本五十肥熟交尾| 亚洲日本va中文字幕| 欧美裸体bbwbbwbbw| 日韩视频在线免费看| 黄色污网站在线观看| 亚洲综合激情小说| 视色,视色影院,视色影库,视色网| 九九热视频在线观看| 97久久精品人人爽人人爽蜜臀| 91视频免费进入| 国产女同91疯狂高潮互磨| 美女精品自拍一二三四| 国产精品欧美日韩久久| 中文字幕一区二区人妻视频| 亚洲在线电影| 日本精品免费观看| 一级做a爰片久久毛片| 亚洲一区二区伦理| 欧美亚洲午夜视频在线观看| 羞羞影院体验区| 国产精品入口| 国产精品91久久| 午夜久久久久久久久久影院| 丝袜亚洲精品中文字幕一区| 热久久99这里有精品| 欧美一级淫片免费视频黄| 奶水喷射视频一区| 国产精品欧美激情在线播放| 在线观看毛片网站| 精品一区二区三区免费| 成人综合国产精品| 亚洲国产精品欧美久久| 不卡电影一区二区三区| 精品国产乱码久久久久久108| 亚洲欧洲综合在线| 国产日本欧美一区二区| 亚洲欧洲一区二区在线观看| 黄色免费在线看| 一区二区三区久久| 亚洲熟妇av一区二区三区漫画| 少妇视频在线观看| 在线观看欧美日本| 91亚洲一区二区| 久久大胆人体视频| 一区二区在线视频| 91久久国产综合| 亚洲性人人天天夜夜摸| 热re91久久精品国99热蜜臀| 成人黄色片在线观看| 精品无人码麻豆乱码1区2区 | 97婷婷涩涩精品一区| 久久久久99精品成人片三人毛片| 日韩成人av影视| 91国产在线播放| 日本一本草久在线中文| 国产精品成人在线观看| 日本免费a视频| 香蕉视频亚洲一级| 日韩免费一区二区三区在线播放| 北岛玲一区二区| 91视频综合| 高清欧美性猛交xxxx黑人猛交| 天天干天天操天天爱| 久久精品国产**网站演员| 国产欧美在线一区二区| 欧美69xxxx| 欧美日韩免费看| 香蕉视频色在线观看| 特黄特色欧美大片| 免费成人高清视频| 欧美一区免费看| 粉嫩av亚洲一区二区图片| 天堂va久久久噜噜噜久久va| 七七成人影院| 欧美日韩免费观看一区三区| 四虎精品一区二区| 久久精品高清| 欧美与黑人午夜性猛交久久久| 国产又黄又粗又猛又爽| 久久久国产午夜精品| 日韩激情视频一区二区| 一区二区三区无毛| 亚洲视频专区在线| 一级免费在线观看| 韩国毛片一区二区三区| 日韩精品欧美专区| 午夜激情在线播放| 精品奇米国产一区二区三区| 亚洲一级理论片| 另类亚洲自拍| 精品日产一区2区三区黄免费 | 国产精品亚洲激情| 免费在线稳定资源站| 黄色成人av网| 亚洲日本久久久| 一区二区三区午夜视频| 国产欧美日韩最新| 北京富婆泄欲对白| 99精品小视频| 国产精品久久久久久一区二区 | 精品欧美视频| 最近2019免费中文字幕视频三| 精品不卡一区二区| 91网站在线播放| 99视频在线免费播放| 国产精品18hdxxxⅹ在线| 欧美巨大黑人极品精男| 国产乱码久久久久| 综合中文字幕亚洲| 五月天开心婷婷| 久久一区二区三区喷水| 国产精品永久在线| 色老头视频在线观看| 欧美色图天堂网| 国产aaaaaaaaa| 日韩成人一区二区三区在线观看| 欧美一区视久久| 欧美xxxx做受欧美护士| 一区二区在线视频| 在线观看免费视频a| 国产精品久久久久影院色老大 | 亚洲中文字幕无码一区二区三区| 成人在线啊v| 九九热这里只有精品免费看| 国产av无码专区亚洲a∨毛片| 综合久久久久久| 三级网站免费看| 欧美视频在线观看| 黄色99视频| 韩国美女久久| 日韩中文字幕av| 国产美女无遮挡永久免费| 一区二区三区波多野结衣在线观看| 麻豆传媒在线看| 伊人色**天天综合婷婷| 岛国视频一区| 成人性生交大片免费网站 | 久久99精品久久久水蜜桃| 在线视频超级| 中文字幕一区二区三区电影| 精品国产乱码久久久久久蜜臀网站| 亚洲在线免费播放| 久久亚洲AV成人无码国产野外| 日韩电影免费在线观看网站| 一级一片免费播放| 国产精品一区二区三区美女| 日本精品久久久| 欧美激情二区| 亚洲国产成人精品一区二区| 波多野结衣一区二区三区四区| 亚洲欧美综合另类在线卡通| 国产伦精品一区二区三区88av| 日韩中文字幕麻豆| 日本免费成人网| 国产免费播放一区二区| 亚洲影院色在线观看免费| 色黄视频在线观看| 久久成年人免费电影| 亚洲三级黄色片| 欧美一区二区视频在线观看2022| 可以免费看的av毛片| 中文字幕亚洲视频| 无码一区二区精品| 久久国产成人午夜av影院| 999在线观看视频| 日韩免费视频| 看高清中日韩色视频| 国产一区二区在线观| 全球成人中文在线| 国产网红女主播精品视频| 有码中文亚洲精品| 视频在线不卡| 欧美不卡一区二区三区| 亚洲一区中文字幕在线| 欧美日韩亚洲一区二| 国产高潮国产高潮久久久91| 国产视频一区二区在线| 捆绑裸体绳奴bdsm亚洲| 国产精品一区二区视频| 蜜臀av免费观看| 久久一区欧美| 久久亚洲中文字幕无码| 欧美日韩hd| 欧美日韩一区二区三区电影| 久久99精品久久久久久园产越南| 国产精品免费观看高清| **国产精品| 国产真人真事毛片| 亚洲最好看的视频| 3d动漫啪啪精品一区二区免费| 天堂av中文在线观看| 欧美激情a∨在线视频播放| 日本中文字幕在线观看| 国产亚洲精品久久久| 香蕉av一区二区三区| 精品国产污污免费网站入口| 国产伦精品一区二区三区四区| 日本精品视频一区二区| 久久久久亚洲av成人毛片韩| 亚洲韩国精品一区| 久久人人爽人人爽人人| 日韩av片专区| 一区二区在线| 伊人久久青草| 成人激情诱惑| 日韩成人av电影在线| 亚洲欧美tv| 久久婷婷开心| 日韩大尺度在线观看| 国产伦精品一区| 成人午夜大片| 国产精品视频免费一区| 4438全国亚洲精品观看视频| 亚洲free嫩bbb| 国产精品视频一区二区三区| 国产免费一区视频观看免费 | 亚洲免费在线播放| 欧美做爰爽爽爽爽爽爽| 一区二区三区视频在线看| 青青草免费av| 亚洲成人资源网| 午夜毛片在线观看| 色呦呦网站一区| 最近中文字幕av| 欧美高清视频在线高清观看mv色露露十八 | 欧美视频国产精品| 欧美成人精品网站| 欧美另类z0zxhd电影| 国产欧美熟妇另类久久久 | aaa黄色大片| av电影一区二区| www.av欧美| 中文字幕五月欧美| 国产在线拍揄自揄拍无码视频| 精品人伦一区二区三区蜜桃免费| 天天干,天天干| 91精品国产免费| 色哟哟国产精品色哟哟| 亚洲欧洲一区二区三区久久| av大片在线观看| 麻豆国产精品va在线观看不卡 | 五月婷婷另类国产| 亚洲国产精品无码久久久| 欧美精品一二三四| 风流老熟女一区二区三区| 亚洲精品永久免费| 生活片a∨在线观看| 欧美激情一二区| 三级成人在线| 2020国产精品久久精品不卡| 欧美激情15p| 亚洲综合视频一区| 亚洲免费大片| 国产探花在线看| yourporn久久国产精品| 人妻熟人中文字幕一区二区| 亚洲精品第一国产综合野| 99久热在线精品996热是什么| 欧美色视频在线观看| 免费的黄色av| 最近2019中文字幕大全第二页 | 日本黄色片在线观看| 欧美成人午夜影院| 先锋欧美三级| 91精品国产综合久久久久久丝袜 | 最近中文字幕在线观看| 精品日产卡一卡二卡麻豆| 99riav在线| 亚洲18私人小影院| 电影中文字幕一区二区| 鲁鲁视频www一区二区| 欧美黄色aaaa| 亚洲国产精品三区| 99精品视频在线免费观看| 国产福利视频网站| 在线免费观看日本欧美| 亚洲精品一区二区三区区别| 久久精品美女视频网站| 毛片无码国产| 久久av一区二区三区亚洲| 91精品国产91久久久久久黑人| 久草综合在线观看| 99精品国产一区二区三区不卡| 91插插插插插插| 欧美日韩卡一卡二| 可以在线观看的av| 91精品国产高清久久久久久91| 国产一区二区三区精品在线观看| 色一情一乱一伦一区二区三区丨 | 国产日韩亚洲欧美| 一道在线中文一区二区三区| 国产日韩欧美精品在线观看| 国产尤物一区二区在线| 国产在视频线精品视频| 91精品1区2区| 欧美女优在线| 98精品国产自产在线观看| 国产精品chinese在线观看| 日本一二三区视频在线| 久久精品av麻豆的观看方式| 久久午夜精品视频| 欧美日韩国产在线观看| 成人免费在线电影| 国产精品99久久99久久久二8| 校园春色另类视频| 国产乱子伦农村叉叉叉| 99久久99久久久精品齐齐| 国产在线观看99| 亚洲电影在线观看| 国产夫妻在线| 蜜桃免费一区二区三区| 免费日韩av| mm131丰满少妇人体欣赏图| 日本黄色一区二区| 69视频在线观看| 国产欧美在线播放| 婷婷久久国产对白刺激五月99| 九一精品久久久| 亚洲精品福利视频网站| 人妻少妇精品无码专区久久| 久久久久九九九九| 精品人人人人| 日韩在线xxx| 日本一区二区久久| 国产乱人乱偷精品视频a人人澡| 欧美另类交人妖| 好吊妞视频这里有精品| 免费看一级大黄情大片| 久久人人超碰精品| 在线观看国产小视频| 欧美成人免费视频| 久久综合社区| 天天操天天爽天天射| 亚洲免费视频成人| 黄色一级大片在线免费看国产一 | 久久精品视频免费观看| 五月婷婷丁香在线| 久久精品中文字幕电影| 在线精品自拍| 成人精品视频一区二区| 中文字幕日本不卡| 欧美一级性视频| 国产mv久久久| 在线成人激情| 好吊日免费视频| 欧美日高清视频| 污污在线观看| 青青草原成人| 国产精品69久久久久水密桃| 色网站在线播放| 日韩中文字幕在线观看| 国产日韩三级| 在线观看免费黄网站| 亚洲va欧美va天堂v国产综合| 成人在线观看一区| 国产精华一区| 蜜桃免费网站一区二区三区| 久久久久久久九九九九| 亚洲欧洲日产国码av系列天堂| 精品一区二区三区视频在线播放| 欧美一级在线看| 亚洲卡通欧美制服中文| 你懂的在线播放| 97久久天天综合色天天综合色hd| 久久精品系列| 国产在线视频二区| 日韩视频永久免费观看| 第四色中文综合网| 做a视频在线观看| 色综合天天在线| 欧美人与禽猛交乱配|