直面攻击:斩断那只伸向Wi-Fi的黑手

当你商务旅行之时,或许会在某个咖啡馆小憩。可是在你一边从无线热点上网冲浪、一边品味饮料或美食的同时,别人说不定就在偷偷窃取你的个人信息。因为无线信号采用无线形式,人们实际上能够从空中窃取你的数据。 不过,你也用不着因噎废食、放弃使用公共无线网络。你可以采取许多防范措施来确保自己的文件和敏感信息是私密信息,本文将进行全面探讨。 为了有效保护你自己、防范无线网络黑客或窃听者,你必须首先明白使用无线热点带来的几个主要安全风险: 在无线连接上传输的流量是完全暴露的:大多数无线热点并不用加密技术对于在你的电脑与热点之间来回传送的数据进行加密。这意味着,别人只要在几十米之内、拥有合适的工具,就有可能截获你无线连接上传输的原始数据包。 要是没有加密,别人至少能够清楚地看到你到底在访问哪些网站。此外,如果网站连接没有采用安全套接层(SSL)来加密――如果浏览器上显示一个挂锁,表明采用了SSL,
那么别人就能看到与这个网站有关的内容和流量。这可能包括你登录到没有使用SSL的那些网站上所
填写的用户名和密码。 没有得到加密保护的其他服务也存在
同样的风险,比如FTP或电子邮件服务。图1显示了你可以清楚地看到无线热点用户的一举一动,那
是因为该用户使用的POP3电子邮件帐户(比如微软Outlook中的POP3电子邮件帐户)没有得到SSL的保护。除了图中显示的电子邮件帐户证书外,发送或收到的邮件也以明文格式显示。 你的笔记本电脑容易受到未授权访问:如果你的防火墙或共享设置没有
经过合理配置,你的电脑就极容易受到来自网上或公共热点的黑客的入侵。许多人可能犯下的最大错误之一就是,连接至热点期间,任由共享文件夹功能开着。别人只要连接至该热点,也许就能打开“网络”(Network)或“我的网络位置”(My Network Places),
然后浏览至你的共享文件夹。他们也许进而能够阅读或编辑你的文件,具体取决于共享设置,这当然不是好事。 双面恶魔热点(Evil-twin hotspot)会窃取你的财务信息或身份:一心想为非作歹的无线网络黑客能够搭好自己的接入点和设备,建立起真实无线热点的“山寨版”。他们这么做的目的是,引诱你连接至他们的信号、进行支付活动。然后,他们就可以自己利用或者出售你的信用卡和身份信息。因为黑客可以把仿冒热点做得几乎与其他的真实热点一模一样,你甚至不会发觉自己上当受骗了――
所以完全有必要定期检查自己的信用报告。黑客还会使出其他花招,比如把用户从一些知名的财务网站引到虚拟网站,企图窃取登录信息。 现在不妨看一下如何防范我们假想的所有这些坏事不会发生在自己身上。首先,我们先来讨论确保无线流量的一些技术和方法。你在使用无线热点时,只要使用下列其中一种方法,就足以保护最敏感的信息。 对于敏感的网站及服务使用SSL:不管你是不是连接至公共热点上,都应当始终确保你登录上去、处理敏感信息的任何网站或者你使用的任何服务(比如电子邮件和FTP)都得到了SSL加密的保护。这将确保在你的电脑与网站或服务之间来回传送的信息是安全可靠的,无论连接上去的热点是真还是假。如果使用了SSL,互联网浏览器就会跳出https地址,而不是http地址,还会显示挂锁或证书信息。 对于像Outlook或Thunderbird这些电子邮件客户程序,你需要确保POP3和IMAP4或SMTP服务器连接使用了SSL。你使用的电子邮件服务必须支持加密。如果不支持,你可能需要关注其他解决方案,比如Neomailbox、Hushmail或4securemail。 使用虚拟专用网(VPN)连接:这会对你的所有互联网流量进行加密。你其实完全可以使用未加密连接来访问网站或服务,因为热点上的黑客无法截获任何流量。你基本上是在VPN服务器端点使用互联网连接,以便访问万维网。之所以使用热点的互联网连接,完全是为了在你的电脑与VPN服务器之间有一条加密隧道。 如果你使用的网站或服务不是全部采用加密,或者你希望额外的安全性,那么连接至公共热点时使用VPN连接是个好主意。你可以询问雇主是不是有VPN解决方案,也可以自行构建VPN,或者使用商用或免费的托管服务。为了获得最佳保护效果,请使用基于IPsec的VPN,而不是基于PPTP的VPN。 使用经过加密的热点:T-Mobile和iBahn等一些大型热点提供商在其热点上为WPA企业级加密机制提供了802.1X证书。连接至这些热点可确保你的无线连接得到了保护、以免被公众偷窃。切记:不过确保安全地访问网站和服务总是最佳办法,以便保护在互联网上传输的流量。 阻止互联网和无线入侵 为了防止有人未经授权访问你的电脑或设备,就要确保采取了以下每个步骤: 禁用共享功能:有些热点并不阻止彼此连接的用户之间的通信。因此,你在公共场所上网冲浪时,总是应当禁用文件共享功能。在Windows XP中,双击系统托盘上的无线图标,点击“属性”(Properties)按钮,取消“文件和打印机共享”(File and Printer Sharing)选项
前面的勾,然后点击“确认”(OK)。在Windows Vista中,你应当使用
新的网络分类方案。连接至热点后,选择“公共”(Public)作为网络类型或位置;这样就能自动禁用共享功能。 启用Windows防火墙,并保持安全:这样就可以阻止有人利用端口侵入到你的电脑上。你还应当考虑在连接至开放网络时,选中“不允许例外”(Don’t allow exceptions)选项,或者至少检查一下例外列表上的程序和端口。 让你的电脑或设备处于最新版本:这将确保你的电脑堵上了操作系统或你所用软件存在的最新安全漏洞。 你可以采取以下这几个方法来确保自己连接至真实热点: 向提供热点的商家核实一下:如果你找到一个热点,一定要弄清楚谁提供该热点,并询问一下对方。你可能会发现值得注意的一些矛盾之处,比如对方其实并不提供无线网络。另外,如果热点似乎是某个网络或多场所热点提供商的一部分,就要查清楚热点目录是不是列出了这个特定位置。 在家注册热点服务:不要直接从热点注册热点服务,这完全是为了安全起见。这样一来,双面恶魔热点就弄不到你的信用卡信息了。 确保SSL用于热点的支付/计费环节:如果你在外出时必须注册热点服务,就要确保所填写的任何支付或计费表格都得到了SSL连接的保护。另外还要留意出现错误的SSL证书,IE浏览器会通知你注意这种证书。虚假热点可能根本就不使用正确的证书或SSL。 不要连接至临时性的对等连接:应当把任何临时性的对等连接(这种连接上的电脑允许人们可连接上去)都看成是双面恶魔连接或XP中无线设置的配置不当。换句话说,无线互联网很少通过这种电脑至电脑连接来提供。 现在你得到了保护!如果你采用了前面讨论的一些技术和方法,你的电脑、数据和身份应当安然无恙。要记住三大风险。为了确保无线数据包的案例,至少要使用一种加密方法。为了防范黑客活动,应当考虑禁用共享功能、启用防火墙。最后,务必确保你没有受到无线犯罪分子的欺骗。 最后提供几个实用方法: 您在公共场所时要
看好身上的高科技装备――这类高科技装备很惹眼,有人会伺机窃取你的东西。 禁用网络属性中的自动连接选项。 移除Windows列表中的任何临时性的对等网络。 要是不常上网冲浪,就干脆禁用无线适配器。

时间: 2024-09-23 11:03:06

直面攻击:斩断那只伸向Wi-Fi的黑手的相关文章

用法治之剑斩断伸向公民个人信息黑手

5月16日,最高人民检察院发布6起侵犯公民个人信息犯罪典型案例,从不同角度反映了检察机关依法履行审查批捕.审查起诉.立案监督等检察职能,旨在为各地检察机关办理相关案件,正确适用法律和司法解释,规范统一司法,提供指引.参考.(5月17日<人民日报>) 当前,信息网络技术的迅猛发展和深度应用,给人们的工作生活带来了前所未有的效率提升与便利体验,然而任何事物的发展过程都是利好与问题伴生,信息技术的发展运用更是一把双刃剑,一旦信息安全的任何一道关口失守,导致信息泄露,就会产生一系列风险隐患和危害后果.

安全玩转Wi-Fi网络 要便利不要网络风险

明媚的夏日,正是外出旅行的好时节.除了小说和杂志,笔记本电脑.智能手机等电子用品也 成了大家随身携带的休闲装备.酒店.机场等地无处不在的Wi-Fi网络,令大家可以随时随地上网娱乐.随着科技的发展,甚至一些飞行航班中也提供了Wi-Fi上网服务,十分 先进. Wi-Fi网络给我们带来了便利,与此同时,它也可能成为黑客入侵用户计算机的薄弱点.尤其在放假时,大家的警惕性会随着心情一同放松,令不法分子趁虚而入.一个美丽的假期也许 就会因为Wi-Fi网络使用不当导致个人私密信息被盗用而变得兴趣枉然.想象一下

揭秘教辅书暴利产业链:四方面分食高额利益

尽管国家三令五申禁止统一征订教辅书,但依旧未能斩断教辅资料伸向学生的捞钱"黑手". <经济参考报>记者在安徽调查时发现,学生并没有真正减轻负担,书包依旧被多种多样的辅导书占据.事实上,在行政力量的推动下,各个学校仅仅用家长签字的一张订书单,就可以顺理成章的继续进行着"统一征订".除了各教辅出版社外,当地教育行政部门.http://www.aliyun.com/zixun/aggregation/7829.html">新华书店.学校也在理所

防范SQL指令植入式攻击

攻击 什么是SQL 指令植入式攻击? 在设计或者维护 Web 网站时,你也许担心它们会受到某些卑鄙用户的恶意攻击.的确,如今的 Web 网站开发者们针对其站点所在操作系统平台或Web 服务器的安全性而展开的讨论实在太多了.不错,IIS 服务器的安全漏洞可能招致恶意攻击:但你的安全检查清单不应该仅仅有 IIS 安全性这一条.有些代码,它们通常是专门为数据驱动(data-driven) 的 Web 网站而设计的,实际上往往同其它 IIS 漏洞一样存在严重的安全隐患.这些潜伏于代码中的安全隐患就有可能

WEB应用中的信息泄漏以及攻击方法

本文讲的是WEB应用中的信息泄漏以及攻击方法,下面内容介绍了在web应用程序中的一些信息泄漏问题,当然也会举例分析,介绍如何发现这些信息泄漏. Banner收集/主动侦查 Banner收集或主动侦察是一种攻击类型,攻击者在此期间向他们的目标系统发送请求,以收集有关它的更多信息.如果系统配置不当,可能会泄漏自己的信息,如服务器版本,PHP或者ASP.NET版本,OpenSSH版本等. 在大多数情况下,Banner收集并不会涉及关键信息泄漏,不过可以让攻击者收集到开发过程中使用环境版本的信息.例如:

APT案例分析:一个基于Meterpreter和Windows代理的攻击事件

本文讲的是APT案例分析:一个基于Meterpreter和Windows代理的攻击事件, 前言 几个月前,在只可以通过代理进行访问的公司windows网络中,我对其进行了我开发的模拟定制的APT攻击.在测试过程中,我意外的发现我可以上传https返回类型的meterpreter后门.一开始,我并不确定这个地方存在漏洞,或者这个地方对APT攻击是否起作用.为了验证这个地方是否存在漏洞,我现在需要处理好代理环境. 在对环境做了深入分析之后,我们使用的meterpreter模块(windows/met

一种新型的XSSI攻击向量

一.引言 最近在鼓捣跨站脚本包含(XSSI)攻击时,我突然意识到可以通过HTTP状态码来玩泄漏信息和跨域.如果你想到的是"XSSI登录神谕",那么说明你的已经上道了,但该攻击还可以扩展到更多的情形中.这里说的登录神谕通常是根据当前认证状态来决定加载与否的一些JavaScript文件.然而,这种攻击还可以针对HTML.JSON.XML或任意的内容类型.这实际上就是为XSSI攻击开辟了一个新的战场:从GET参数枚举信息,一次一位. 对于这种类型的攻击手法,我至今尚未见过公开的介绍,所以我将

IoT攻击可导致现实世界的破坏

网络专家警告,数十亿新联网物联网设备上安全的松懈,可能造成毁灭性的后果 上周美国国会成员收到了一份关于物联网(IoT)安全漏洞的极其严重的警告,网络专家提请注意:随着数十亿新设备联网上线,协同黑客攻击可能会真正演变成事关生死问题. 美国众议院立法者召开了IoT安全听证会,以响应上月发生的互联网地址解析供应商Dyn遭分布式拒绝服务攻击事件.该事件造成了推特.Spotify等流行站点的短时下线. 但是该事件,虽然只对互联网用户造成了一定麻烦,令受影响公司蒙羞,但很可能只是会造成灾难性后果的更大攻击的

手机 x PC 交叉感染?360 安全研究员演示“混血攻击”

    设想这样的场景: 黑客偷偷用一台手机连接了你的电脑,仅仅半分钟时间,看起来什么都没发生. 然而自此以后,受害者的电脑会感染每一个连接它的手机. 这些手机如果连接了其他电脑,又会把其他电脑变成传染源,发起新的攻击. 直至无穷... 这是一副可怕的场景,还好它没有发生在现实生活中. 根据以往的经验,恶意程序只可能在手机之间或者 PC 之间传播.然而,作为安全大牛,当然要比"愚蠢的人类"多想一步.360 冰刃实验室的掌门人,大名鼎鼎的白帽黑客,人称"潘神"的潘剑锋