如何检查 Wi-Fi 网络是否可以安全连接?

信息安全 恶意软件 隐私 无线上网 账户安全 以太网
2021-08-20 06:52:06

我总是害怕连接到酒店、机场的 Wi-Fi 等。我觉得如果 Wi-Fi 路由器被黑客入侵,我的个人信息可能会被黑客收集。如何确定 Wi-Fi 网络是否可以安全连接?

另外,如果对手入侵了我连接的路由器,他能做什么?例如,他可以获取我的浏览历史吗?如果我登录 Gmail,他可以获取我的登录凭据吗?他能看到我使用网络发送的电子邮件吗?他可以在我的手机上安装恶意软件吗?他能以某种方式禁用加密吗?他可以在我的笔记本电脑/手机上创建一些后门并远程访问它吗?

编辑:当对手无法控制路由器时(如 arp 攻击、mitm 攻击),我得到了一些很好的答案。如果对手控制了路由器,他能做什么?

3个回答

假设您只是普通用户,您能否判断您所连接的网络是否已被入侵?

如果攻击者与您在同一个网络上,他们可以做什么?

无论您是连接到开放式接入点、启用了 WEP(希望没有)的接入点还是启用了 WPA/WPA2 的接入点,您都可能受到攻击。许多公共场所都有启用 WPA2 的 WiFi,他们只是免费提供密码。你仍然处于危险之中。

攻击者无需破坏路由器即可在公共网络上攻击您。很容易arp欺骗整个网络,冒充路由器。然后您的所有流量都将通过它们。这将与您的体验无缝衔接

一旦配置了 arp 欺骗和 ipv#_forwarding,就可以轻松嗅探您的流量、将恶意 javascript 注入 http 流量等。

不过,攻击者甚至不需要通过 arp 欺骗您来攻击您的机器。只要与攻击者在同一个网络上,他们就能够扫描您的机器以查找开放端口、运行易受攻击的服务、开始探测您的机器。

使用诸如 nmap 之类的工具首先扫描网络以查找潜在目标,然后对每个目标进行端口扫描,攻击者可以快速找到您并识别您机器中的任何可能漏洞。Nmap 甚至有一些漂亮的被动扫描功能,它甚至不会将攻击者暴露在网络上,因为它只是监听谁在传输而不是主动探测。

如何降低风险?

始终使用 TLS,如果可以,请在使用公共 wifi 时连接到 VPN。确保您的机器上没有运行任何对网络开放的不必要服务。老实说,您可能不应该打开任何端口。任何开口都是潜在的接入点。还要确保您的机器已完全修补并运行所有可用的防火墙服务。

请注意,这只是缓解。如果您连接到公共 wifi 点,则存在一些可接受的风险。

给你一些参考资料:

如果您想更深入地了解可以做什么、如何以及使用什么工具,请查看下面的这些链接。做我上面描述的事情的进入门槛非常低。

什么是 NMAP

什么是中间人攻击?

什么是arp欺骗?

什么是牛肉钩?

什么是 MiTM 框架?

什么是 SSLStrip?

奖金:

您如何查看在 Windows 上打开和侦听的端口?

  1. 打开命令提示符
  2. netstat -ano | FIND /N "LISTEN"

输出将显示所有打开并在内部和外部侦听的端口。标有127.0.0.1您的可以忽略,因为它们仅在您的机器内部可见。

0.0.0.0:Port网络上的攻击者可以看到任何标记为的内容。还有任何标有私人地址的东西,例如

10.0.0.0 to 10.255.255.255
172.16.0.0 to 172.31.255.255
192.168.0.0 to 192.168.255.255

将可见。

命令和结果在Linux上几乎一样

netstat -ano | grep LISTEN

如何识别您的侦听端口上正在运行哪些服务

从提升的命令提示符运行 netstat -a -b并查找标记为侦听的端口。您将在括号中看到服务的名称。

最后说明

我一直使用这种攻击模式来测试我家庭网络上的设备是否存在弱点。我最喜欢的是测试我的手机应用程序,看看它们通过互联网发送的随机内容。任何拥有 kali 或 parrot os 实时启动的人都可以在大约 5 分钟内启动并运行这种攻击。去年,我什至编写了一个工具,可以为您完成大部分工作,并将 javascript 矿工注入公共网络。你可以在这里找到我的文章

我们可以将您的疑虑分解为以下案例,以便更轻松地阐述。

案例 1:您正在连接到开放式 WiFi,就像您在机场/公共场所一样:在这种情况下无法保证任何安全性,这就是大多数人不建议使用开放式 WiFi 网络的原因。请参考:https ://www.makeuseof.com/tag/3-dangers-logging-public-wi-fi/

案例 2:具有身份验证和 WPA2 的可信网络/SSID:就具有 WPA2 的安全和经过身份验证的 wifi 网络而言,安全性要好得多。如何确保您使用预共享密钥连接到启用 WPA2 的 WiFi 网络:

检查您连接的 WiFi/无线网络属性以确保您连接到启用 WPA2 的网络。

在此处输入图像描述 有关 WPA2 和可能的配置选项(如 WPA2 + AES、WPA2 + TKIP 等)的更多详细信息,请参阅此链接:https ://www.howtogeek.com/204697/wi-fi-security-should-you-use- wpa2-aes-wpa2-tkip-or-both/

案例 3:具有身份验证但未使用 WPA2 的受信任/SSID:连接到其他无线协议(WPA2 除外)可能更危险,因为这些协议存在已知漏洞。

所以,案例 1 根本不安全——基本上你是跳进一条你对深度一无所知的河流,那里生活着生物。

在案例 3 中,即使它可能是一个真正的网络,但由于担心使用的非安全协议可能会导致攻击。

案例 2 可能是上述所有场景中最安全、最有保障的网络。

现在回答关于可能的攻击方式的问题的第二部分,请参阅以下列表:

  • 中间人——利用不安全的连接
  • 克隆人的攻击 - 将流量转移到黑客的网站
  • 一个密码来统治他们,规则 - 窃取您可能在大多数登录中常用的电子邮件/密码
  • 其他用户/设备可能被感染
  • 流氓 WiFi 网络 - 整个网络可能是假的,您的所有流量都可以被监控

希望这能澄清...

使用 VPN,这样做您将通过加密连接来隧道化您的所有通信,因此攻击者将无法伤害您。祝你好运!