我是一名专门从事黑灰产的人,现在我正戴着银手镯,坐在警察局“喝茶”。在和大帽子叔叔进行了“亲切友好”地沟通后,我十分配合地说出了自己多年的“光辉事迹”,其中就包括:如何利用一个公共WiFi赚一桶金?
那是在一个平平无奇的工作日,我坐在咖啡店里,用随身携带的电脑连接上了店里的公共WiFi,看着店主设定的那个“日日想搞钱”的WiFi名称,我陷入了沉思。不禁回想起很久以前,我就是通过这种公共WiFi薅到了不少钱。毕竟,人们对于这种免费WiFi的警惕性很低,很少会质疑WiFi的安全性。而我们就可以利用这种公共WiFi来搞点零花钱。
时间紧迫,闲话少叙,咱们直接上干货。我首先使用的第一种攻击方式就是通过WiFi实施“恶意孪生”攻击(Evil Twin Attack)。
所谓“恶意孪生”是一种恶意利用WiFi的网络钓鱼形式。一般情况下,我会架设一个伪装成合法WiFi的接入点,这样就可以在用户不知情的情况下收集他们的敏感信息。也有人把这种攻击叫做星巴克骗局,因为咖啡店是发生此类事件的“高发地”。
恶意的双网络钓鱼是创建一个看似真实的WiFi热点,他们甚至会使用与真实网络相同的设置服务标识符(SSID)。当最终用户连接时,攻击者可以窃听他们的网络流量并窃取他们的帐户名、密码,并查看用户在连接到受感染的热点时访问的任何附件。
于是,我模拟了一个名为“日日想搞钱-5G”的网络名称(SSID),并通过增强信号强度、发送虚假通知、利用社交工程等手段,诱使了不少用户连接到这个虚假的网络。而在他们连接之后,很快,我就拦截到了用户设备与互联网之间的所有通信,轻松窃取到了他们的敏感信息。
话说还没去喝茶之前,我还看到有一个澳大利亚男子也这么干,在珀斯、墨尔本和阿德莱德的多趟国内航班和机场假设的虚假WiFi,以此窃取信息。
事实上,我的方法和澳大利亚那个人用的方法背后逻辑是一样的,只不过他选择的场所是飞机上罢了。因为航班提供机上WiFi服务,要求乘客首先连接到航空公司的WiFi网络。他正是利用了这一点,设置了一个自己控制的WiFi网络,使用与航空公司WiFi网络相同的名称(信号甚至更强)。那些试图连接到这些恶意接入点的用户会被引导到一个假登录页面(钓鱼网页),并要求他们使用电子邮件地址、密码或其他凭证登录。最终利用这个虚假WiFi成功诱骗多名乘客连接,从而实施信息窃取。而只要将这些信息“售出”,那么我就能轻松得到一笔报酬。
除了这种方式外,中间人攻击(Man-in-the-Middle Attack, 简称MITM攻击)似乎也可以一试。
所谓WiFi中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是指,攻击者通过截获并可能篡改在两个通信方之间的数据流,从而窃取敏感信息、修改传输数据,甚至完全篡改通信内容。
WiFi中间人攻击的基本原理是攻击者通过欺骗通信双方,使它们相信它们在与预期的通信对方直接通信,但实际上所有的通信都经过攻击者的控制和监视。攻击者通常在目标通信路径上插入自己的设备或程序,如恶意软件或特制硬件设备。一旦插入,攻击者就能够截获、查看、修改甚至替换通信中的数据。
不过这次我没有继续选择在这家咖啡店,毕竟不能逮着一家“薅”。我来到了旁边的商场里,找了个位子坐下开始尝试。
我随即以商场名称创建了一个虚假的WiFi热点,并将自己插入为“中间人”,以便在合法数据到达预期目的地之前用虚假网络实施拦截。那么现在只需要有人来连接这个热点,我就可以执行在线数据交换。
通过这种方式我能够窃取连接热点的用户登录凭据以及个人信息;同时我还可以实施监视、破坏通信或损坏数据等。不过,要想实现这种“中间人”的效果,不止这一种办法。还有三种途径,比如将自己伪装成应用程序并更改 IP 地址的标头,用户在访问应用程序 URL 的时候将被重定向到攻击者的网站。或者通过更改 DNS 服务器,将受害者的 Web 流量重定向到与预期网站非常相似的黑客仿造的网站,这些方法都是可行的。
使用伪造的 ARP 消息将其 MAC 地址与受害者的合法 IP 地址链接起来,这样也可以访问正在交换的数据或信息。
这种ARP攻击又称ARP毒化,专门针对以太网地址解析协议。在ARP欺骗攻击中,通过伪造一个虚假的ARP响应,将自己的MAC地址与目标主机的IP地址进行映射,并发送给源主机,源主机收到这个伪造的ARP响应后,会将其添加到自己的ARP缓存表中,导致后续的通信都会发送到攻击者的主机上。这样我也能窃取或篡改源主机与目标主机之间的通信数据。
为了让送至特定的IP地址的流量能够准确地送到我指定的地方,可以使用一个假的ARP数据包到网上,尤其是送到网关上。那这样我只要发送那个假的ARP数据包,就能篡改IP地址与MAC地址的映射关系,最终实现我的目的。
对了,通过公共WiFi还可以监听所有连接网络用户通信数据。只要是在公共WiFi覆盖的区域内的所有使用该网络的用户都可能成为监听的目标。而且几乎不会被察觉到,隐蔽性很强。
想要实现这种监听和嗅探,可以利用数据包嗅探器拦截网络上传输的所有信息。这些嗅探器能够捕获并解析网络数据包,从而获取其中的敏感数据。这种嗅探可以专门针对特定类型的网络数据包进行捕获和解析,如HTTP、HTTPS、FTP等。同时,嗅探过程中就能捕获大量的网络数据包,然后再筛选、分析一下,这样就能快速拿到登录凭证、个人信息等。
在公共场所,恶意或不可信的WiFi接入点往往是最常见、且最容易被忽略的风险之一。WiFi在给人们带来上网便利的同时,更藏匿了诸多安全隐患。免费WiFi的背后,不仅有躲在暗处搓手等待“出击”的黑客,还有商家、企业在大数据时代下谋划的“生意链条”。
对于用户而言,在免费蹭网的同时,自己也已然成为了“被剥削”的对象。公共场所的免费WiFi看似“免费”,但实际上交换的却是更加有价值的“筹码”——隐私信息。
对于公共WiFi背后的运营企业而言,要想聚集大量用户并非难事。许多用户出于对公共WiFi的信任,都会在使用WiFi时输入各种个人信息,而出卖这些收集来的用户数据,就是公共WiFi“变现”的第一大途径。
这些企业手握庞大的用户数据,能够准确掌握用户是在何时何地使用公共WiFi,同时还可以根据场所分类,再给用户贴上相应的标签,这样加工过的数据,有着更高的商业价值。比如在一些星级高档酒店里使用公共WiFi的用户,将被贴上“有钱”的标签,办公楼里用户一般会被标记为“上班族”或“白领”,而那些经常出现在购物中心的电话号码,就会被视为“剁手族”。据悉,公共WiFi运营公司会根据不同的标签定价,这样一来,海量的用户资料就成了运营公司的“金矿”。“剁手族”的资料被卖给那些大大小小的电商企业做推广;而“白领”资料在小贷机构当中最抢手;至于那些经常出差的商旅人士则标价最贵,最高能卖到50元一条,内容包括手机号码、最近所到的消费场所等,颇受奢侈品、豪车、房地产等商家青睐。
更有甚者会通过大数据来分析和记录用户浏览习惯,上过哪些网站、看过什么商品等,给用户做标签,并作出更为精准的推送。通过这些痕迹细节,将用户再一次进行分类,信息的精准性就大大提升了,价格也就更高。
由此,通过公共WiFi针对用户形成了一条完整的生意链条。像我们日常生活中接到的许多推销电话、诈骗短信、甚至许多有针对性的诈骗行为,事先了解了这种详细的行为资料,骗取受害人的信任,最终使不法分子得逞等等,很多类似的事件都是公共WiFi背后企业的“手笔”。而在目前的信息技术时代,用户个人信息是敏感话题。而用户信息泄露时有发生,许多人对接到推销和诈骗电话都习以为常,甚至懒得追究。这也从某种程度上使得通过公共WiFi获取信息加以分析的行为更加方便。
此外,一些不正规的运营机构还会尝试通过公共WiFi在安卓系统中植入模拟用户操作的程序,这在一定程度上威胁了移动支付的安全。一些机构开始尝试利用新技术和大数据破解安全壁垒,给用户的隐私与安全造成严重的隐患。
这种免费的陌生WiFi隐含的危险,远比我们想象的要严重和复杂。除了信息泄露风险之外,随意连接免费WiFi还可能遭遇黑客的攻击。这些黑客使用的攻击手段隐蔽性强、危害性大,已成为网络安全领域的一大威胁。
从技术难度上来说,相比其他利用WiFi这种还算是比较“小儿科”了,不过对那些免费的商业WiFi背后的公司来说倒是价值不菲,毕竟利用这些用户信息还是能搞点“大动作”的。我就言尽于此,老话说得好,路边的野花不要采。至于外面的WiFi要不要用,你谨慎考虑考虑。
公共WiFi使用小Tips
公共WiFi凭借其普及性与便利性无可置疑地成为了我们现代生活不可或缺的一部分。但由于公共WiFi安全性较低,大多情况下黑客仅需利用技术手段就能轻松突破、削弱甚至架空公共WiFi的风险屏障作用,从而导致共享与泄露的可能性并存。因此目前公共WiFi的安全问题依然显著。
作为主流的上网方式之一,要想让大家在外完全不使用公共WiFi是不现实的事。但从保护个人信息安全的层面来说,应谨慎“蹭网”。尽可能做到以下几点,能够更好的避免信息被盗风险:
参考资料:
https://zhuanlan.zhihu.com/p/84469336
https://blog.csdn.net/xiefeng240601/article/details/140595430
https://baijiahao.baidu.com/s?id=1597256720002308090&wfr=spider&for=pc