驾驶攻击:Wi-Fi网络的数字化普查?

 

“公共场所的免费WI-fi意味着任何活动都是不加密的,可以被容易地监视或甚至恶意修改。”...



作者:LUCAS PAUS

翻译:堆栈实验室  Cloud

2016年我参加的最有趣的事情之一,就是第12届Ekoparty计算机安全大会的“守住后门”安全会议。第二天带来了一个新的驾驶攻击的研讨会,以步行穿过布宜诺斯艾利斯的一些主要街道而告终。

步行的同时,超过30位研讨会的与会者调查了可用无线网络的安全性。

如果术语驾驶攻击对你来说尚不熟悉,请允许我解释:这是从驾驶中的车辆上搜寻Wi-Fi网络的行为。其主要目的是什么?为了根据它们的地理位置,调查各种不同的可用无线连接。

在这篇文章中,我将讨论几种可以尝试这些技术的方法,然后对结果进行一个分析。

1、老校园时代方法



对于这种方法,我们建议使用一台笔记本电脑、一台虚拟机、GPS和外部的无线上网卡。如在上面的图片我们可以看到,两个外围设备可以通过USB端口连接到便携式计算机,使它们更加便于携带。

最常使用的工具是Airmon-ng和Kismet。正确使用后者的说明可以在此存储库中找到。在下面的图片中,你可以看到此工具在运行时看起来是如何的:

2、使用智能手机应用程序如今,有各种非常趁手的应用程序,可以展示驾驶攻击技术。WiGLE是其中之一。这个应用程序的一个优势--以及允许你创建你自己的调查,是它提供对社区中许多其他的用户选择分享的结果的访问。这可以给你对于可用信息的了解,以更加广泛的视野。

这个应用程序是免费的,为了运行它也不需要Root权限。如果你有兴趣使用它的话,一如既往的,我们建议你从官方资料库下载。一个特别有趣的、容易使用的特点是其与谷歌地图或街景的自动集成,非常直观地展示你感兴趣的地区的网络密度。

WiGLE: 一个有趣的、易于使用的特点是其与谷歌地图或街景的自动集成
了解安全的网络是怎样的?

所以,现在我们有了结果,但我们如何解释他们呢?

每一个Wi-Fi网络的后面是一个安全水平,通常对应于像WEP,WPA和WPA2的安全协议。当然,最不安全的是那些没有任何协议的,被称为开放网络。

现今,许多公共建筑和场所,如机场、商场和餐厅会提供免费的Wi-Fi,你无需输入密码就可以连接。然而,这意味着你进行的任何活动都是不加密的,可以被容易地监视或甚至恶意修改。为此,我们不推荐使用这种类型的网络,或至少对于包含敏感信息的任何活动是如此的。

 “公共场所的免费WI-fi意味着任何活动都是不加密的,可以被容易地监视或甚至恶意修改。”

关于WEP协议,它的安全水平是低的,这意味着攻击者几分钟就可以计算出网络的密码,而不需要太麻烦--就是说,连接到此网络的设备会被暴露。WPA和WPA2协议也经常成为攻击的牺牲品,但一般只给在处置方面花更多时间和掌握技能的攻击者。

鉴于上述,一个对于国际上各种无线网络的状态的检查结果证明是有趣的,使用了前面提到的应用程序:



如果我们分析2015年1月和2017年1月之间发现的网络,我们可以看到开放网络总数已下跌超过50%。这相当于只是所有调查的网络数量的1%,乍看似乎是相当积极的变化。

然而,仔细检查,如果我们考虑开放网络的实际数量,结果其实是相当令人震惊的。有超过300万个开放Wi-Fi网络—和将近2800万个无线网络使用了像WEP的弱加密协议。

结论使用或在未加密的网络上浏览信息的风险包括泄露隐私、个人身份信息和数据的完整性或数字通信的内容。在趋势显示不安全的网络数量上正在逐渐减少的同时,仍然有超过3000万个这样的网络在我们的周围,还有更多数以百万计的用户在没有任何保护的情况下正使用这些网络。

有超过300万个开放Wi-Fi网络和将近2800个无线网络使用了像WEP的弱加密协议。

在其他的协议易患其他类型的攻击同时,在这些要求的条件下运行可以使得他们更加安全,所以只要有可能最好使用WPA2协议驾驶攻击是相对较老的技术,但其结果仍然是非常有价值—不仅在安全方面,而且也作为无线网络使用如何变迁的指标。有趣的是,几年前驾驶攻击的调查是从飞机上进行,但今天已可以从无人驾驶的飞机或无人机来完成。


    关注 堆栈实验室


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册