Wi-Fi是一種允許電子設(shè)備連接到一個(gè)無(wú)線局域網(wǎng)(WLAN)的技術(shù),通常 使用2.4G UHF或5G SHF ISM 射頻頻段。今天我們就來(lái)討論下如何保護(hù) WI-FI安全。
Wi-Fi作為生活中必不可少的元素,為我們帶來(lái)了很大的便利,再享受便利的同時(shí),我們有沒(méi)有關(guān)注過(guò)Wi-Fi背后的安全問(wèn)題呢,下面先來(lái)看幾個(gè)事件:
星巴克Wi-Fi被利用挖礦
軟件公司CEONoah Dinkin在星巴克喝咖啡時(shí)發(fā)現(xiàn),店里的公共Wi-Fi暗藏了挖礦頁(yè)面的導(dǎo)流代碼,指向門羅幣(Monero)。這種秘密挖礦未經(jīng)用戶允許侵占CPU/GPU,導(dǎo)致電腦卡頓。星巴克表示,這家店的Wi-Fi并非星巴克提供,而是網(wǎng)絡(luò)服務(wù)商提供,星巴克其實(shí)也是受害者。
機(jī)場(chǎng)Wi-Fi泄露用戶隱私數(shù)據(jù)
某機(jī)場(chǎng)T1航站樓Wi-Fi提供商的服務(wù)器安全設(shè)施不足和代碼漏洞,導(dǎo)致服務(wù)器中的用戶隱私數(shù)據(jù)泄漏,存在制造群發(fā)垃圾短信、散發(fā)惡意信息等重大網(wǎng)絡(luò)安全隱患。
連接Wi-Fi導(dǎo)致游戲裝備消失
林先生出差到福州某酒店住宿,發(fā)現(xiàn)了一個(gè)不需要Wi-Fi密碼的熱點(diǎn),便立即連接玩游戲直至凌晨一點(diǎn)多,早上醒來(lái)后,林先生發(fā)現(xiàn)自己價(jià)值幾千元的游戲裝備無(wú)故消失了。經(jīng)調(diào)查林先生連接的是一個(gè)釣魚(yú)Wi-Fi,輸入游戲賬號(hào)密碼時(shí),相當(dāng)于向釣魚(yú)Wi-Fi的設(shè)置者提供了賬號(hào)和密碼。
面對(duì)如此多的安全隱患,該如何防范呢,常言道“知己知彼,百戰(zhàn)不殆”,我們?cè)賮?lái)探究下針對(duì)公共Wi-Fi攻擊常見(jiàn)的套路,如何見(jiàn)招拆招:
釣魚(yú)Wi-Fi
在公共場(chǎng)所,部分Wi-Fi網(wǎng)絡(luò)是不需要密碼的,這是商家網(wǎng)絡(luò)作為招攬人氣的一種手段,但也給“釣魚(yú)Wi-Fi”創(chuàng)造了機(jī)會(huì)。黑客首先建立“釣魚(yú)Wi-Fi”,免費(fèi)開(kāi)放,當(dāng)你誤連接其中,也可正常上網(wǎng)瀏覽網(wǎng)頁(yè),殊不知這才是開(kāi)始,后面會(huì)有更深的套路等著你。
域名劫持
域名劫持是通過(guò)偽造域名解析服務(wù)器(DNS)的方法,把目標(biāo)網(wǎng)站域名解析到錯(cuò)誤的地址從而實(shí)現(xiàn)用戶無(wú)法訪問(wèn)目標(biāo)網(wǎng)站,跳轉(zhuǎn)向偽造域名的目的。
圖中詳細(xì)解釋了域名劫持的整個(gè)過(guò)程,通過(guò)域名劫持黑客可讓你訪問(wèn)他事先偽造好的釣魚(yú)網(wǎng)站,來(lái)使你進(jìn)行支付、輸入信息等操作。
arp欺騙
ARP即地址轉(zhuǎn)換協(xié)議,其實(shí)網(wǎng)絡(luò)設(shè)備之間互相通信是用MAC地址而非IP地址,ARP協(xié)議就是用來(lái)把IP地址轉(zhuǎn)換為MAC地址的。
但ARP緩存表機(jī)制存在一個(gè)缺陷,當(dāng)PCA收到中間人應(yīng)答包后,不會(huì)去驗(yàn)證自己是否向中間人發(fā)送過(guò)ARP請(qǐng)求包,就直接把這個(gè)返回包中的IP地址與MAC地址的對(duì)應(yīng)關(guān)系保存進(jìn)ARP緩存表中,如果原有相同IP對(duì)應(yīng)關(guān)系,原有的則會(huì)被替換。
黑客作為中間人,進(jìn)行雙向欺騙或單向欺騙,進(jìn)而截獲網(wǎng)絡(luò)中通信的數(shù)據(jù)包進(jìn)行分析。黑客利用ARP地址欺騙可以竊取隱私信息,還可導(dǎo)致網(wǎng)絡(luò)無(wú)法訪問(wèn)。
最后了解了以上的套路,如何來(lái)避免公共Wi-Fi對(duì)我們的威脅呢?
1、 盡量使用4G網(wǎng)絡(luò),避免使用公共Wi-Fi;
2、 及時(shí)更新系統(tǒng)補(bǔ)丁,修復(fù)漏洞;
3、 安裝手機(jī)、電腦安全衛(wèi)士,開(kāi)啟Wi-Fi安全通道類似的功能