cookieOptions = {...}; ‧ 看完這駭客四部曲之後,包準你以後再也不敢連到公共 WiFi 了 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2016年1月4日 星期一

leiphone 訾竣喆

【編者按】本文編譯自medium,原文作者Maurits Martijn

注意:本篇文章僅建議在非公共 WiFi 環境下閱讀,否則後果自負

我和一位駭客朋友來到了一家咖啡館中。然而,就在不到20分鐘的時間裡,他就知道了咖啡廳裡這些使用公共WiFi上網的用戶的出生地、曾就讀過的學校,甚至是剛剛用Google搜索過的五個關鍵字。

這位駭客今年34歲,名字叫做沃特·史勞博(Wouter Slotboom)。在正式開始當天的“咖啡廳之旅”之前,他將一個隻比香煙盒略大一點的帶天線的黑色的裝置,放在了雙肩包裡。我是有一次在阿姆斯特丹的一家咖啡館裡偶遇到的他。那是一個陽光十分燦爛的一天,咖啡館裡幾乎所有的座位上都坐滿了人。一些顧客三三兩兩的坐在那裡聊著天,還有一些顧客蹭著WiFi拿著智慧手機聽著歌,還有一些顧客在用筆記型電腦工作著。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了
(這是史勞博黑色的那個小設備)

沃特從雙肩包裡取出了隨身攜帶的筆記型電腦,並把提前準備好的那個黑色的小裝置放到了桌子上,並將其用菜單蓋住。一位女服務員走了過來,我們向她點了兩杯咖啡,並索要了這家咖啡館的WiFi帳戶和密碼。在知道了帳號密碼之後,史勞博就開啟了他的電腦以及那個黑色的小裝置。隨後,他在電腦上啟動了某些程式,顯示幕上很快就開始出現了一行行的綠色的文字。過了一段時間之後我才明白——原來沃特的設備正在試圖與咖啡館內這些顧客們的筆記型電腦、智慧手機和平板電腦建立連接。

他的筆記型電腦顯示幕上,開始出現諸如“iPhone Joris”和“SimonMacBook”這樣的文字資訊。很顯然,這是咖啡館內顧客們正在上網的智慧設備的名稱。而那台黑色的裝置正在通過天線攔截周圍連上同一個開放WiFi的筆記型電腦、智慧手機和平板電腦的無線信號。

越來越多的文字資訊出現在了筆記型電腦的顯示幕上,我們可以輕易地看到這些聯網的智慧設備此前都曾連接過哪些地方的WiFi網路,從而推斷出此人此前曾去過哪些地方。雖然有些地方的WiFi的名稱,主要是由數位或是字母隨機構成的,很難追蹤到該WiFi網路開放的具體地理位置,但還是有很多的WiFi,是以與所在地相關的文字敘述而命名的,而這樣一來,這些智慧設備的主人,曾經去過的地理資訊就完全被暴露在了我們的面前。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

舉個例子,我們通過這種方式獲知到了一位名為約裡斯(Joris)的人,此前剛在麥當勞上過 WiFi。不僅如此,我們還通過看到了大量的西班牙語的WiFi名稱,基本上推測出了他之前可能在西班牙度過了一段假期。

此外,他還連接過當地的一個非常知名的卡丁車賽車中心的網路,所以我們可以推斷出——他有可能是觀看或者是參加了這場比賽。用同樣的方式,我們還看到了另一位名叫馬丁(Martin)的客人,曾連接過希思羅機場(Heathrow airport),以及美國西南航空公司的公共WiFi網路,這已經足以表明他曾在這個機場逗留過。並且,從他的 WiFi 網路連接記錄中,我們還推測出他可能還住過阿姆斯特丹的白鬱金香旅館,或許也還去過牛頭犬咖啡館。
駭客行動之第一章——讓人們主動連接到偽造的網路中
咖啡館的女服務員為我們端來了咖啡,並遞給了我們寫有WiFi 密碼的紙條。連上WiFi後,史勞博就隨即用那個黑色的裝置搭建了一個新的WiFi網路,以供周邊的用戶上網使用。

那麼,這樣做真的有效嗎?真的有人會主動連接史勞博搭建的這個網路嗎?
大部分的智慧手機、筆記型電腦,以及平板電腦都會自動搜索,並自動連接到相應WiFi網路,這些智慧設備通常都會儲存之前的連接記錄。

也就是說,如果以後再次進入該WiFi網路的覆蓋區的話,設備會自動進行選擇,並連接到該名稱的網路上。比如說,如果你的設備曾經在火車上連接過T-Mobile的網路,那麼你的設備就會在此後自動搜索T-Mobile的網路是否在覆蓋範圍內。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

而史勞博的裝置能夠記錄這些無線設備對網路的搜索信號,進而偽裝成那些受設備信任的WiFi網路。突然間,我就看到我的iPhone上出現了家裡的、辦公室的,甚至那些曾經去過的咖啡館的、酒店的、火車站的以及其他公共場所的受設備信任的WiFi網路名單。只要進入了這些WiFi網路的覆蓋範圍內,我的手機就會自動連接到這些WiFi網路上,但其實這些都只是那個黑色的設備,所搭建的偽造的WiFi而已。

史勞博還能虛構出任意一個網路名稱,讓那些正在嘗試連接到該區域的公共WiFi網路的使用者相信,這個網路就是他們所想要連接的。例如,如果附近有一個名為“Fritzbox xyz123”的WiFi網路的話,史勞博就能夠虛構一個名為StarbucksWiFi網路。史勞博說,人們總是更願意連接到這些命名方式比較合乎規範的WiFi網路。而接下來的這一段時間證明了史勞博所說的話。

我們看到,有越來越多的用戶都登錄到了這個偽造的WiFi上。這個黑色小裝置似乎有著某種不可抗拒的誘惑力。

現在,已經有20台設備連接到了這個偽造的WiFi上。只要史勞博想要這樣做,他完全可以毀掉這些連接者的正常生活——他能夠盜取使用者的密碼、竊取他們的身份資訊、或是獲取他們的銀行帳戶等等。史勞博表示,他一會兒就會告訴我如何去操作。而我也會允許他竊取我的隱私,以證明他確實有能力去竊取任何連接到WiFi網路上的人。事實上,幾乎所有的智慧手機或筆記型電腦,所收發到的資訊都會被截取到。

有許多人都認為,公共WiFi網路存在安全隱患早已不是什麼新鮮事了。然而,已經有諸多的事例證明了這種強調再多重申多少次都不為過。

目前全球有超過 14.3 億的智慧手機用戶,其中有 1.5 億的美國用戶;超過 9200 萬的美國成年人都擁有一台平板電腦,超過1.55 億人擁有自己的筆記型電腦。不僅如此,每年全球對於筆記型電腦和平板電腦的需求也一直在增加。

2013年,全球筆記型電腦和平板電腦的銷售量分別達到 2.06 億台和 1.8 億台。基本上每個人都會或多或少的連到公共WiFi網路上,無論是在喝咖啡,還是在坐火車,還是在酒店裡。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

值得慶倖的是,一些互聯網服務提供者所使用的安全防護,做得還是比較好的,比如一些電子郵件,和社交媒體服務商,就會採用與同行業競爭對手相比安全性更高的加密方式。但是,在我花上一天的時間與史勞博在大街小巷逛上一圈之後發現——幾乎所有連接到公共WiFi網路的普通使用者,都可以輕易的被駭客竊取到私密資訊。

威脅情報諮詢公司Risk Based Security的一項研究顯示,在2013 年,全球有超過8.22億的個人資訊被竊取,這些資訊包括信用卡號碼、出生日期、健康醫療資訊、電話號碼、社會保險號碼、位址、用戶名、電子郵箱、姓名甚至是密碼等,這些被竊個人隱私記錄中有65%都來自於美國的用戶。

另據互聯網安全公司卡巴斯基實驗室的研究報告顯示,在2013年,全球大約有3730萬的用戶(其中包括450萬的美國使用者)遭到網路釣魚或者非法監聽,他們的支付資訊被駭客從電腦、智慧手機以及網站中肆意竊取。

越來越多的安全報告都顯示出,數位身份欺詐的問題正在日趨嚴重化。網路駭客和網路犯罪分子現在的作案技術非常的高超且複雜。而開放的、不受保護的公共WiFi的日趨流行,就成為了他們非常喜歡利用的目標和日常的作案管道。

也難怪荷蘭國家網路安全中心(這是一個隸屬於荷蘭公共安全與司法部的一個部門)提出了如下建議:“建議民眾不要在公共場所使用開放的WiFi網路,即使是真的需要連接到這種公共的WiFi網路,也一定要謹慎或是避免在這種網路環境下,從事機密工作或是涉及到金錢的任何行為。”

史勞博稱自己是一名“有道德的駭客”,是一個好人——他只是想通過自己對駭客技術的愛好,揭示出目前互聯網技術中存在的潛在危險。他也曾為個人或是公司就如何保護資訊的安全性,提出過專業性的意見。而他這樣做,也是想要告訴人們:他今天所使用的竊取手段其實門檻非常的低,但是造成的危害卻非常的大。

事實上,這種竊取手段對於駭客來說只是非常低級的技術,只不過是“小孩子過家家”而已:因為今天所使用的硬體設備價格非常低廉,用於攔截網路信號的軟體,也非常易於使用,並且可以非常輕鬆的下載到。

“你所需要做的,只是花上70歐元去購買這些設備。只要智商正常再加上一點點耐心,隨便一個人都可以輕易的竊取到使用者的資訊。”史勞博說,“當然,為了避免讓人們學壞。我將不會從技術方面更多的透露關於搭建這個偽造WiFi 所需要設備、軟體或是應用的更多細節。”
駭客行動之第二章——竊取他們的姓名、密碼以及性取向
背上雙肩包,我和史勞博來到了另一家以拿鐵拉花精美而聞名的咖啡屋。這裡是隨身攜帶筆記型電腦的自由職業者們的好去處,以此為工作場所的人們,正目不轉睛地盯著他們自己的筆記型顯示幕。

史勞博開啟他的那個裝置。按照與之前相同的步驟,過了大概12分鐘就有20台左右的智慧設備連接到了偽造的WiFi上。我們再次看到了設備的Mac位址、網頁的歷史訪問記錄甚至是真實姓名。在我的要求下,史勞博進入了下一個環節。

史勞博啟動了另一個程式(這個程式同樣也能夠在互聯網上隨意下載到),通過該軟體,他能夠竊取連接到偽造WiFi 的智慧設備中的更多資訊——比如說,我們能夠看到連到網路上的其中一部智慧手機的具體型號(三星Galaxy S4),還有各個設備中的語言設置,以及各個設備所使用的作業系統的版本資訊(iOS 7.0.5)。

如果一台設備的作業系統沒有及時更新的話,那麼也就意味著,駭客能夠通過嗅探系統漏洞,或者系統Bug來嘗試獲取到該系統的存取權限,從而徹底接管該設備的核心控制權。在這次的實驗中,我們驚人的發現——周邊所有使用者的智慧設備的作業系統,都沒有安裝最新的補丁。也就是說,不懷好意的駭客可以輕易的在互聯網上,搜索到這些系統版本中存在的某個漏洞,進而取得對該智慧設備的控制權。

現在,我們現在可以監視到周圍設備的上網情況了。我們看到有人正在用MacBook流覽Nu.nl網站。並且我們還看到,很多用戶都在通過WeTransfer應用來發送檔。其中還有一些用戶登錄了Dropbox, 還有一些用戶正在玩Tumblr
我們還注意到,一些設備剛剛登陸了FourSquare(行動 SNS 服務社區),於是乎,這台設備的主人的真實姓名也顯示了出來,在Google搜索他的姓名之後,我們找到了他的照片,與咖啡廳中的人一一比對之後,發現他就坐在離我們只有幾英尺遠的地方。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

隱私資訊就像洪水一般湧入到了我們的設備之中,即使是那些不怎麼經常使用網路的使用者,隱私資訊同樣也被暴露了出來。很多電子郵件用戶端和行動應用用戶端都在一直在不停地與伺服器進行著資料交換,以此來獲取新的資訊,而我們完全可以將這些資訊竊取過來。而對於某些特定的設備或是電子郵件用戶端而言,我們甚至能夠瞭解到該使用者發出去的郵件內容,以及郵件發送到的伺服器的位址。

而現在,我們所獲取到的資訊已經變得更加私密了。我們看到,其中一位用戶的智慧手機裡安裝有同性戀交友應用Grindr,我們還能看到這位用戶的手機型號(iPhone 5s)以及他的真實姓名。我們停了下來,沒有再繼續深究下去,但如果我們真的想要去找到身邊這個同性戀者到底是誰的話,簡直是易如反掌。

此外,我們還看到了有一名用戶的手機正在試圖向俄羅斯的伺服器發送密碼,我們同樣可以做到把密碼攔截下來。
駭客行動之第三章——竊取他們的職業、愛好以及困擾
許多的移動應用、PC程式以及網站都使用了加密技術保護。這些技術能確保資訊在收發過程中不會被未授權的人非法訪問。但是,只要使用者的設備連接到了史勞博所搭建的偽造WiFi網路上,借助解密軟體的説明,這些安全加密技術將輕易被繞過。

讓我們感到意外的是,我們看到了一個應用程式正在向一家網路廣告公司兜售個人資訊。我們看到這些資訊包括有個人定位資料、手機技術資訊、WiFi 網路資訊等。此外,我們還看到了另一個人的真實姓名,她正在流覽社交美味書簽網站DeliciousDelicious允許使用者分享自己感興趣的網址書簽。

在原則上,該網站就是提供給用戶以公開分享的平臺,但是我們都有這種偷窺欲,我們想要知道我們到底能夠在這個資訊的基礎上在多大程度上瞭解這個女人。

於是,我們先在Google上搜索了她的姓名,這能讓我們通過搜索出來的照片結果直接判斷出這位女士坐在咖啡屋的哪個位置。我們瞭解到,她出生於歐洲的另一個國家,最近才搬到了荷蘭。通過Delicious網站的記錄我們發現,她最近正在流覽荷蘭語培訓課程網站,而且她還收藏了有關荷蘭語整合課程的網站。

在不到20分鐘的時間內,我們就瞭解到了距我們10英尺之外的那位女士的相關資訊。這些資訊包括她的出生地、就讀過的學校、對瑜伽的熱愛,而且她還收藏了一個治療打呼嚕的網站。她最近剛剛去過泰國和老撾,並對於挽救關係的網站極為感興趣。

史勞博還向我演示了一些比較高級的駭客技巧——通過手機上的某個應用程式,它能夠替換任何網站上任意的特定詞彙。例如,我們選擇將一個網頁上的Opstelten(一名荷蘭政治家的名字)全部修改成了Dutroux(一名被定罪了的連環殺手的名字)

我們測試了一下,發現真的生效了。此外,我們還嘗試了另一個高級的駭客技術:任何人所要訪問的網站圖片都可以被史勞博用他想要的圖片替換掉。這聽起來挺好玩的,是個不錯的整蠱方式。通過這個技術,我們甚至可以將兒童色情圖片弄到別人的手機上。當然,這是一種犯罪行為。
駭客行動之最終章——截獲密碼
我們又來到了另一家咖啡館。我向史勞博提出了最後一個請求——那就是請他真正地竊取一次我的隱私——用最壞的方式。他讓我訪問Live.com(微軟的電子郵件服務網站),並隨意註冊一個用戶。就在幾秒鐘之後,我剛剛鍵入的資訊出現在了他的畫面上。“現在,我有了你的電子郵件帳戶的登錄資訊,”史勞博說,“我會做的第一件事就是更改這個郵箱帳戶的密碼,並對你的其他線上服務帳戶使用“忘記密碼”服務。大多數人都會使用相同的電子郵寄地址來綁定所有的服務,而那些新的密碼將被發送到你這個被我黑掉的郵箱中,這也就意味著你的這些帳戶全都將被我黑掉。”隨後,史勞博按照同樣的流程將我隨意註冊的Facebook帳號的帳號密碼也截獲了。

史勞博在此之後又向我演示了另外一種高級的駭客技術——網頁訪問自動轉移。例如,每當我嘗試訪問我的網上銀行頁面時,史勞博就會通過某個高級駭客應用程式將我當前所有訪問的頁面重新定向到他自製的頁面上來。

乍一看,他自製的頁面和我即將要訪問的網上銀行頁面幾乎一模一樣。但這是典型的釣魚網站,駭客稱這技術為DNS欺騙。我雖然知道這是釣魚網站,但我還是將資訊輸入了進去。短短二十分鐘的時間裡,史勞博破解了我所有的登錄資訊,包括Live.comSNS銀行、Facebook以及DigiD的帳戶和密碼。


經過這一次與史勞博的咖啡廳之旅後,我以後再也不會連接沒有採取任何安全措施的公共WiFi網路了。

                                                                                                                                                                                                                            

0 comments: