網絡安全意識 | 無形之刃,最為致命蜈项。
WiFi安全現(xiàn)如今已經是老生常談的問題了芹关,筆者也查閱了很多相關文章,提出的解決方案一般如下三種:
1.不要連接公共WIFI紧卒。
2.開發(fā)者使用更安全的HTTPS協(xié)議傳輸數(shù)據侥衬。
3.辦公WIFI的話將內網和訪客分開。
誠然這些方法可以避免一些安全隱患跑芳,但是一刀切的禁止連接公共WIFI浇冰,實在是有些因噎廢食的意味。即便開發(fā)者使用了HTTPS協(xié)議聋亡,但如果沒有進行雙向校驗的話,仍然存在中間人攻擊的風險际乘,而大多數(shù)情況下開發(fā)者因為運行速度的原因坡倔,并不會采用這種方式。訪客WiFi如果自身網絡設備存在安全問題脖含,即使與辦公網絡分開罪塔,通過網絡設備一樣可以輕而易舉的進入內網。
世面已經有太多告訴我們不應該做什么事情的文章了养葵,筆者希望本系列文章能告訴我們普通人在碰到時應該做什么征堪,以及在不得不使用開放WiFi時如何將自身的風險降到最低。
這是一個名叫ESP8266的WiFi開發(fā)模塊关拒,淘寶售價僅為14.8元佃蚜,插上充電寶就可以啟動。
它的效果着绊?它可以生產大量隨機WiFi SSID廣播谐算,讓你找不到其他WIFI。
它會掃描周圍所有WiFi查看什么設備進行了連接归露。
而如果它被用來作惡洲脂。首先他會克隆大量目標WiFi SSID,然后在向連接目標WiFi的設備發(fā)送解除認證幀來關閉設備的連接剧包,使其掉線恐锦。用戶再次輸入密碼連接WiFi時便已經落入早已準備好的天羅地網。因為幾乎沒有人可以在這么多一模一樣的列表里分辨出真實的WiFi疆液。
在連接WiFi時一铅,如果發(fā)現(xiàn)大量重復或隨機WiFi名出現(xiàn)時,我們應該有所警覺堕油。對于這種移動式神出鬼沒的釣魚WiFi威脅馅闽,生活中有可能遇到的情況比較少飘蚯,而比較多的,泄露WiFi密碼的方式還有兩種福也,一種是自己不經意之間局骤,通過某APP分享出去,這里就不點名了暴凑;第二種就是由于人為的原因峦甩。
筆者目前在某公寓租住,公寓給每戶都配備了獨立的路由器现喳,但是不允許住戶更改密碼凯傲,美其名曰方便維修和管理。每戶的WiFi默認密碼都是房間號輸兩遍嗦篱,比如筆者門牌號是0721冰单,WiFi密碼就是07210721,無線路由器的默認密碼都是123123灸促。筆者就此事向管家進行溝通诫欠,并說明安全隱患,得到的答復是:”你被黑客攻擊了浴栽,關我什么事“荒叼。無奈之下,只好回去更改了自己的WiFi以及路由器密碼典鸡,過上了用自己家的WiFi看電視被廓,用樓上的WiFi下載的生活。
更危險的是萝玷,因為路由器沒有更改密碼嫁乘,所以就可以隨便的登錄到大多數(shù)住戶的管理頁面,只需輕輕選擇遠程Web管理權限球碉,便可在千里之外進行控制亦渗。
在這里建議大家,WiFi的安全性汁尺,由于目前智能設備的增加大大提高了其暴露后的攻擊面法精。WiFi密碼這個東西若是自用一般不要分享出去,如有被泄露可的能應及時更改痴突。如果需要向外提供WiFi,應該與自家設備所連接的分開搂蜓。至于路由器管理密碼更應該牢牢的掌握在自己的手中,以免在不經意之間淪為肉雞辽装。
這里給大家提出幾個關于WiFi安全的小建議:
對一般人來說:
- 路由器管理后臺設置強密碼帮碰,防止弱口令被登錄。
- 關閉使用pin碼登錄拾积,指的是WPS功能殉挽,只需輸入數(shù)字就可登錄丰涉。
- 啟用WPA加密,不用已經過時的WEP加密斯碌。
- 如果特別注重安全的話可以對SSID進行隱藏一死。
- 不安裝某APP進行WiFi密碼分享。
這些就可以滿足大多數(shù)人的安全需求了傻唾,在辦公安全那篇里會對辦公WiFi提出安全性更高的建議投慈。
上述文章講的都是使用個人WiFi所要注意的事情,而在酒店冠骄、飯店伪煤、機場甚至于高鐵與飛機上目前都提供了公共WiFi來使用,其安全性又如何進行保障呢凛辣?
2017年的冬天抱既,筆者和同學去北京參加一場安全技能比賽。北京的冬天很冷扁誓,比賽結束后防泵,就一起在主辦方安排的酒店休息。那時正值吃雞如日中天跋理,同學耐不住寂寞,連上酒店WiFi便準備Chicken Dinner恬总。打了沒多久電腦突然黑屏了前普,重啟后發(fā)現(xiàn)所有硬盤都被格式化了。一是因為格式化硬盤這種事情實在太過分壹堰,二是因為電腦上確實存著與某涉密部門的項目拭卿,一怒之下便報了警。北京的出警速度很快贱纠,不一會兒峻厚,一個民警帶著兩個輔警趕到了酒店。詢問過后谆焊,也屬實無奈惠桃,一是無法確定到底是何人進行了攻擊,不可能一個房間一個房間的去查辖试;二是也不是所有民警都具備網絡取證的能力辜王。誠然連我們這些和安全接觸較多的學生也不具備這個追蹤能力,何苦相互為難罐孝。所幸的是項目有備份呐馆,格式化的硬盤使用恢復軟件可以恢復絕大多數(shù)的數(shù)據。
事后我們分析這次攻擊莲兢,酒店Wifi并沒有進行隔離汹来,所有連接進來的人都暴露在其中续膳、可能是工具里有后門、未開防護軟件收班、補丁沒有打到最新坟岔。
總結經驗教訓得出了如下幾點:
- 公共WiFi該用還是要用,用的是盡量避免敏感操作(登錄闺阱、轉賬)∨诔担現(xiàn)如今流量也不是很貴,建議出門在外敏感操作還是使用流量酣溃,相信運營商瘦穆。
- 敏感設備,存儲了重要文件或者數(shù)據的設備就不要連接公共WiFi赊豌。同理手機熱點是一個不錯的解決方法扛或。
- 一個整個酒店都用同一個WiFi在一般情況下的安全性都要比每個房間獨立WiFi的安全性要低,連接前做好權衡碘饼。
- 大多數(shù)采用手機認證的公共WiFi會綁定IP和手機號方便出事后進行溯源相比之下會更安全一些熙兔,但是目前對于日志的保存情況我們也不要報太多的希望。