在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过“无密码免费wifi”窃取连接人用户隐私的场景。此后,这一场景成为大家热议的话题。近日,山石网科的安全专家便详细揭秘了这一被称为“Wi-Fi中间人攻击”的攻击原理。

什么是中间人攻击?

中间人攻击的概念最早应该是在密码学中定义的,所以它并不是什么新鲜的东西。密码学中举例通常就用Alice、Bob和Eve来说,我们也遵照这一习惯。本来Alice是想跟Bob通信,但没想到通信的链路被攻击者Eve有意的切断,同时Eve假装Bob跟Alice建立了通信链路,又假装Alice跟Bob建立了通信链路,而这一切Alice和Bob都全然不知,也就是对于Alice和Bob来说Eve是透明的。这样Eve就能合法的把Alice发给Bob数据存下来再重新传给Bob,反过来对Bob发给Alice的数据也是一样。你当然知道这发生了什么事。

中间人如何攻击?

从中间人攻击概念中你会发现为达到中间人攻击的目的,必须具备两个技术条件,首先就要让本来应该互相通信的双方的数据流量都从攻击者处转发或中继,我们称为流量牵引;其次,流量牵引过来了攻击者还要让通信双方对他没有任何怀疑,这里我们称为身份伪装。

在有线网络环境中,流量牵引不太容易。局域网中需要使用ARP欺骗技术,而广域网中需要使用DNS欺骗技术,容易被防护,也容易被发现。

在Wi-Fi的环境中,你会发现达到上面所谓的中间人攻击技术条件非常容易,攻击者只需要使用跟合法接入点同样的SSID(如果加密的话,还要认证/加密算法相同,并且预共享秘钥相同),然后让伪造接入点的功率大于合法接入点(相对被攻击者而言)就可以了。攻击者再以客户端的身份连接到合法接入点,在中间中转被攻击者跟合法接入点之间的流量,数据都能够被明文监听下来,或者进一步实施更高级的攻击手段。

如何进行安全防护?

由于Wi-Fi本身不具备更多地安全机制,因此在Wi-Fi上层考虑使用VPN加密的方案是Wi-Fi服务提供者应该考虑的。这样即使用户接入到伪造接入点上来,数据也能得到保护,不被窃听。部署上可在wifi和Internet中间部署山石网科防火墙做认证。

考虑到方案的成熟度和广泛适用性,L2TP Over IPSec VPN是一个不错的解决方案。因为Windows、Mac、iOS、安卓等终端产品都默认支持L2TP Over IPSec VPN客户端功能,无须额外安装客户端软件。同时L2TP Over IPSec VPN服务端功能也得到了防火墙厂商的广泛支持,Wi-Fi服务提供者能够有更多的选择。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget

官方微博

TechTarget中国

wifi 中间人攻击_揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理相关推荐

  1. wifi频率和zigbee干扰_浅谈ZigBee和Wi—Fi的共存和干扰

    龙源期刊网 http://www.qikan.com.cn 浅谈 ZigBee 和 Wi - Fi 的共存和干扰 作者:姜伟 朱凯 刘童 来源:<科技视界> 2013 年第 16 期 [摘 ...

  2. mysql监测攻击_如何检测SQL注入技术以及跨站脚本攻击

    展开全部 在最近两年中,安全专家应该对网络应用层的攻击更加重e69da5e887aa62616964757a686964616f31333339666164视.因为无论你有多强壮的防火墙规则设置或者非 ...

  3. 360cdn能挡住cc攻击_揭秘为何使用CDN后一但被cc攻击网站就瘫痪的真正原因?

    CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃.CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就 ...

  4. java arp 攻击_基于Jpcap的Java ARP断网攻击

    这是大二学习计算机网络的时候写的一个小程序,可实现局域网内断网攻击.这也作为学习网络层.数据链路层(在OSI模型中ARP协议属于链路层:而在TCP/IP模型中,ARP协议属于网络层)的其中一个小实验吧 ...

  5. spring mysql防注入攻击_【spring】(填坑)sql注入攻击 - 持久层参数化

    结果 填坑失败,并没有看懂是如何检测sql攻击的. 只能说的是:建议都使用参数化传递sql语句参数.(所以,用hibernate.mybatis等框架的真不用太担心sql攻击问题.) 前言 在上文中的 ...

  6. 勒索软件攻击_大流行期间出现了勒索软件攻击的三个新维度

    勒索软件攻击 在Covid-19紧急情况下,网络攻击出现了三个重要的新趋势. 首先,自去年夏天以来一直在开发的新一代攻击软件已经成熟并得到了部署. 其次,从受害者那里提取款项的商业模式已经改变,因此对 ...

  7. 就“3.15”晚会关于电脑软件下载和手机软件权限分配方面的建议

    昨天是第39个国际消费者权益日,我观看了3.15晚会全程.今年315晚会以"公平守正 安心消费"为主题,主要围绕"女主播背后的秘密","翡翠直播的江湖 ...

  8. 北京市通信管理局对3·15晚会曝光的北京企业作出行政处罚

    近日,北京市通信管理局官网通报了对央视"3·15"晚会曝光的北京企业的处罚结果. 经查,北京容联七陌科技有限公司在经营呼叫中心业务时,违反了呼叫中心业务经营许可证的规定事项:北京知 ...

  9. 央视牵手搜狗,AI合成主播为3·15晚会预热

    晓查 发自 凹非寺  量子位 报道 | 公众号 QbitAI 一年一度的"3·15"又来了,今年央视请来了一位得力帮手--搜狗AI合成主播.这是搜狗AI技术首次与央视牵手. 据悉, ...

最新文章

  1. php ajax评论系统,Ajax / jQuery评论系统 - php
  2. WebService using Spring throwed org.xml.sax.SAXException: Bad envelope tag: htm
  3. HDU-1025 Constructing Roads In JGShining's Kingdom
  4. java web简单三层结构
  5. Coolpad Y1刷机方法
  6. linux 磁盘资源管理以及IO
  7. Docker基础入门总结
  8. P1059 明明的随机数(C/C++)
  9. sourcetree windows下中文乱码
  10. web前端开发技术实验与实践(第三版)储久良编著 项目14 设计中国教育网络杂志简介
  11. C++使用技巧(二十一):makefile编写
  12. Windows 11 L2TP连接尝试失败,因为安全层在初始化与远程计算机的协商时遇到了一个处理错误
  13. IPhoneX全屏适配
  14. 【css】渐变-背景渐变、边框渐变、文字渐变
  15. 网络安全宣传月安全团队需要知道的关于PKI的九件事
  16. 第五章第六题(英里与千米之间的互换)(Conversion from mile to kilometer and kilometer to mile)
  17. VMware Workstation 在此主机上不支持嵌套虚拟化。模块“HV”启动失败。未能启动虚拟机。
  18. android手机电视互动,安卓手机投屏酷开电视如何实现 多屏互动这么玩
  19. 基于51单片机的LED呼吸灯设计(定时器)
  20. 使用SSD网络模型进行Tensorflow物体检测(V1.1摄像头检测)

热门文章

  1. DFA和NFA的区别
  2. ElementUI 按需引入坑爹的点记录
  3. js清理cookie
  4. 《面向对象分析与设计》一1.4面向对象方法的主要优点
  5. JS判断页面是否出现滚动条
  6. 话里话外:参展管理信息化年会 聚会谈咨询需求有市场
  7. 联发科固件现窃听漏洞,影响全球约三分之一的手机和物联网设备
  8. 苹果搜索机器人因代理服务器配置不当泄漏内部 IP
  9. 朝鲜黑客被指从黑市购买Oracle Solaris 0day,入侵企业网络
  10. 【Kernel学习】基础篇——01一些标准宏定义和文件include关系