去咖啡店還敢要密碼嗎?免費 WiFi 用 20 分鐘就能駭完你一生

Posted on

qqqqqq

本文編譯自 medium,原文作者 Maurits Martijn

注意:本篇文章僅建議在非公共 WiFi 環境下閱讀,否則後果自負

我和一位駭客朋友來到了一家咖啡館中。然而,就在不到 20 分鐘的時間裡, 他就知道了咖啡廳裡這些使用公共 WiFi 上網的用戶的出生地、曾就讀過的學校,甚至是剛剛用 Google 搜索過的五個關鍵詞

這位駭客今年 34 歲,名字叫做沃特·史勞博(Wouter Slotboom)。在正式開始當天的「咖啡廳之旅」之前,他將一個只比香煙盒略大一點的帶天線的黑色的裝置放在了雙肩包裡。

我是有一次在阿姆斯特丹的一家咖啡館裡偶遇到的他。那是一個陽光十分燦爛的一天,咖啡館裡幾乎所有的座位上都坐滿了人。一些顧客三三兩兩的坐在那裡聊著天,還有一些顧客蹭著 WiFi 拿著手機聽著歌,還有一些顧客在用筆記型電腦工作著。

沃特從雙肩包裡取出了隨身攜帶的筆記本電腦,並把提前準備好的那個黑色的小裝置放到了桌子上,並將其用菜單蓋住。一位女服務員走了過來,我們向她點了兩杯咖啡,並索要了這家咖啡館的 WiFi 帳號和密碼。

在知道了帳號密碼之後,史勞博就開啟了他的電腦以及那個黑色的小裝置。隨後,他在電腦上啟動了某些程序,顯示屏上很快就開始出現了一行行的綠色的文字。過了一段時間之後我才明白——原來 沃特的設備正在試圖與咖啡館內這些顧客們的筆記型電腦、智慧手機和平板電腦建立連接

他的筆記型電腦螢幕上,開始出現諸如 iPhone Joris 和 Simon 的 MacBook 這樣的文字訊息。很顯然,這是咖啡館內顧客們正在上網的智慧裝置的名稱。而那台黑色的裝置正在通過天線攔截周圍連上同一個開放 WiFi 的筆記型電腦、智慧手機和平板電腦的無線信號。

越來越多的文字訊息出現在了筆記型電腦的螢幕上,我們可以輕易地看到這些聯網的設備此前都曾連接過哪些地方的 WiFi 網路,從而推斷出此人此前曾去過哪些地方。

雖然有些地方的 WiFi 的名稱主要是由數字或是字母隨機構成的,很難追踪到該 WiFi 網路開放的具體地理位置,但還是有很多的 WiFi 是以與所在地相關的文字敘述而命名的,而這樣一來,這些設備的主人曾經去過的地理訊息就完全被暴露在了我們的面前。

舉個例子,我們通過這種方式獲知到了一位名為約里斯(Joris)的人,此前剛在麥當勞上過 WiFi。不僅如此,我們還通過看到了大量的西班牙語的 WiFi 名稱,基本上推測出了他之前可能在西班牙度過了一段假期。

此外,他還連接過當地的一個非常知名的卡丁車賽車中心的網路,所以我們可以推斷出——他有可能是觀看或者是參加了這場比賽。用同樣的方式,我們還看到了另一位名叫馬丁(Martin)的客人曾連接過希思羅機場(Heathrow airport)以及美國西南航空公司的公共 WiFi 網路,這已經足以表明他曾在這個機場逗留過。

並且,從他的 WiFi 網路連接記錄中,我們還推測出他可能還住過阿姆斯特丹的白郁金香旅館,或許也還去過牛頭犬咖啡館。

  • 駭客行動之第一章——讓人們主動連接到偽造的網路中

咖啡館的女服務員為我們端來了咖啡,並遞給了我們寫有 WiFi 密碼的紙條。連上 WiFi 後,史勞博就隨即用那個黑色的裝置搭建了一個新的 WiFi 網路,以供周邊的用戶上網使用。

那麼,這樣做真的有效嗎?真的有人會主動連接史勞博搭建的這個網路嗎?

大部分的手機、筆記型電腦以及平板電腦都會 自動搜索並自動連接到相應 WiFi 網路 ,這些設備通常都會存儲之前的連接記錄。也就是說,如果以後再次進入該 WiFi 網路的覆蓋區的話,設備會自動進行選擇並連接到該名稱的網路上。

比如說,如果你的設備曾經在火車上連接過 T-Mobile 的網路,那麼你的設備就會在此後自動搜索 T-Mobile 的網路是否在覆蓋範圍內。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

而史勞博的裝置能夠記錄這些無線設備對網路的搜索訊號,進而偽裝成那些受設備信任的 WiFi 網路。突然間,我就看到我的 iPhone 上出現了家裡的、辦公室的,甚至那些曾經去過的咖啡館的、酒店的、火車站的以及其他公共場所的受設備信任的 WiFi 網路名單。

只要進入了這些 WiFi 網路的覆蓋範圍內,我的手機就會自動連接到這些 WiFi 網路上,但其實這些都只是那個黑色的設備所搭建的偽造的 WiFi 而已。

史勞博還能虛構出任意一個網路名稱,讓那些正在嘗試連接到該區域的公共 WiFi 網絡的用戶相信,這個網路就是他們所想要連接的。

例如,如果附近有一個名為 Fritzbox xyz123 的 WiFi 網絡的話,史勞博就能夠虛構一個名為 Starbucks 的 WiFi 網絡。史勞博說, 人們總是更願意連接到這些命名方式比較合乎規範的 WiFi 網路 。而接下來的這一段時間證明了史勞博所說的話。

我們看到,有越來越多的用戶都登錄到了這個偽造的 WiFi 上。這個黑色小裝置似乎有著某種不可抗拒的誘惑力。

現在,已經有 20 台設備連接到了這個偽造的 WiFi 上。只要史勞博想要這樣做,他完全可以毀掉這些連接者的正常生活—— 他能夠盜取用戶的密碼、竊取他們的身份訊息、或是獲取他們的銀行帳戶等等

史勞博表示,他一會兒就會告訴我如何去操作。而我也會允許他竊取我的隱私,以證明他確實有能力去竊取任何連接到 WiFi 網路上的人。事實上,幾乎所有的手機或筆記型電腦所收發到的訊息都會被截取到。

有許多人都認為,公共 WiFi 網路存在安全隱患早已不是什麼新鮮事了。然而,已經有諸多的事例證明了這種強調再多重申多少次都不為過。

目前全球有超過 14.3 億的智慧手機用戶,其中有 1.5 億的美國用戶;超過 9200 萬的美國成年人都擁有一台平板電腦,超過 1.55 億人擁有自己的筆型本電腦。不僅如此,每年全球對於筆記本電腦和平板電腦的需求也一直在增加。

在 2013 年,全球筆記型電腦和平板電腦的銷售量分別達到 2.06 億台和 1.8 億台。基本上每個人都會或多或少的連到公共 WiFi 網路上,無論是在喝咖啡,還是在坐火車,還是在酒店裡。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

 

值得慶幸的是,一些互聯網服務提供商所使用的安全防護做得還是比較好的,比如一些電子郵件和社交媒體服務商就會採用與同行業競爭對手相比安全性更高的加密方式。

但是,在我花上一天的時間與史勞博在大街小巷逛上一圈之後發現—— 幾乎所有連接到公共 WiFi 網路的普通用戶都可以輕易的被駭客竊取到私密訊息

威脅情報諮詢公司 Risk Based Security 的一項研究顯示,在 2013 年,全球有超過 8.22 億的個人訊息被竊取,這些訊息包括信用卡號碼、出生日期、健康醫療信息、電話號碼、社會保險號碼、地址、用戶名、電子郵箱、姓名甚至是密碼等,這些被竊個人隱私記錄中有 65% 都來自於美國的用戶。

另據互聯網安全公司卡巴斯基實驗室的研究報告顯示,在 2013 年,全球大約有 3730 萬的用戶(其中包括 450 萬的美國用戶)遭到網絡釣魚或者非法監聽,他們的支付訊息被駭客從電腦、智慧手機以及網站中肆意竊取。

越來越多的安全報告都顯示出,數字身份欺詐的問題正在日趨嚴重化。網路犯罪分子現在的作案技術非常的高超且複雜。而開放的、不受保護的公共 WiFi 的日趨流行就成為了他們非常喜歡利用的目標和日常的作案渠道。

也難怪荷蘭國家網絡安全中心(這是一個隸屬於荷蘭公共安全與司法部的一個部門)提出瞭如下建議:

「建議民眾不要在公共場所使用開放的 WiFi 網路,即 使是真的需要連接到這種公共的 WiFi 網絡,也一定要謹慎或是避免在這種網絡環境下從事機密工作或是涉及到金錢的任何行為。 」

史勞博稱自己是一名「有道德的駭客」,是一個好人——他只是想通過自己對駭客技術的愛好,揭示出目前互聯網技術中存在的潛在危險。他也曾為個人或是公司就如何保護訊息的安全性提出過專業性的意見。

而他這樣做,也是想要告訴人們: 他今天所使用的竊取手段其實門檻非常的低,但是造成的危害卻非常的大 。事實上,這種竊取手段對於駭客來說只是非常低級的技術,只不過是「小孩子扮家家」而已:因為今天所使用的硬體設備價格非常低廉,用於攔截網路訊號的軟體也非常易於使用並且可以非常輕鬆的下載到。

「你所需要做的,只是花上 70 歐元去購買這些設備。只要智商正常再加上一點點耐心,隨便一個人都可以輕易的竊取到用戶的訊息。」史勞博說,「當然,為了避免讓人們學壞。我將不會從技術方面更多的透露關於搭建這個偽造 WiFi 所需要設備、軟體或是應用的更多細節。」

  • 黑客行動之第二章——竊取他們的姓名、密碼以及性取向

背上雙肩包,我和史勞博來到了另一家以拿鐵拉花精美而聞名的咖啡屋。這裡是隨身攜帶筆記型電腦的自由職業者們的好去處,以此為工作場所的人們正目不轉睛地盯著他們自己的筆記型螢幕。

史勞博開啟他的那個裝置。按照與之前相同的步驟,過了大概 1、2 分鐘就有 20 台左右的設備連接到了偽造的 WiFi 上。我們再次看到了設備的 Mac 地址、網頁的歷史訪問記錄甚至是真實姓名。在我的要求下,史勞博進入了下一個環節。

史勞博啟動了另一個程序(這個程序同樣也能夠在網路上隨意下載到),通過該軟體,他能夠竊取連接到偽造 WiFi 的設備中的更多訊息——比如說,我們能夠看到連到網路上的其中一部手機的具體型號(三星 Galaxy S4),還有各個設備中的語言設置,以及各個設備所使用的操作系統的版本訊息(iOS 7.0.5)。

如果一台設備的操作系統沒有即時更新的話,那麼也就意味著,黑客能夠通過嗅探系統漏洞或者系統 Bug 來嘗試獲取到該系統的訪問權限,從而徹底接管該設備的核心控制權。

在這次的實驗中,我們驚人的發現—— 周邊所有用戶的設備的操作系統都沒有安裝最新的更新 。也就是說,不懷好意的駭客可以輕易的在互聯網上搜索到這些系統版本中存在的某個漏洞,進而取得對該設備的控制權。

現在,我們現在可以監視到周圍設備的上網情況了。我們看到有人正在用 MacBook 瀏覽 Nu.nl 網站。並且我們還看到,很多用戶都在通過 WeTransfer 應用來發送文件。其中還有一些用戶登錄了 Dropbox,還有一些用戶正在玩 Tumblr。

我們還注意到,一些設備剛剛登陸了 FourSquare(移動 SNS 服務社區),於是乎,這台設備的主人的真實姓名也顯示了出來,在 Google 搜索他的姓名之後,我們找到了他的照片,與咖啡廳中的人一一比對之後,發現他就坐在離我們只有幾英尺遠的地方。

看完这黑客四部曲之后,保准你以后再也不敢连到公共WiFi了

 

隱私訊息就像洪水一般湧入到了我們的設備之中,即使是那些不怎麼經常使用網路的用戶,隱私同樣也被暴露了出來。

很多電子郵件客戶端和移動應用客戶端都在一直在不停地與服務器進行著數據交換,以此來獲取新訊息,而我們完全可以將這些都竊取過來。而對於某些特定的設備或是電子郵件客戶端而言,我們甚至能夠了解到該用戶發出去的郵件內容,以及郵件發送到的服務器的地址。

而現在,我們所獲取到的信息已經變得更加私密了。我們看到,其中一位用戶的手機里安裝有同性戀交友應用 Grindr,我們還能看到這位用戶的手機型號(iPhone 5s)以及他的真實姓名。

我們停了下來,沒有再繼續深究下去,但如果我們真的想要去找到身邊這個同性戀者到底是誰的話簡直是易如反掌。此外,我們還看到了有一名用戶的手機正在試圖向俄羅斯的服務器發送密碼,我們同樣可以做到把密碼攔截下來。

  • 黑客行動之第三章——竊取他們的職業、愛好以及困擾

許多的移動應用、PC 程序以及網站都使用了加密技術保護。這些技術能確保訊息在收發過程中不會被未授權的人非法訪問。但是,只要用戶的設備連接到了史勞博所搭建的偽造 WiFi 網路上,借助解密軟體的幫助,這些安全加密技術將輕易被繞過。

讓我們感到意外的是,我們看到了一個應用程序正在向一家網路廣告公司兜售個人訊息。我們看到這些訊息包括有個人定位數據、手機技術訊息、WiFi 網路訊息等。此外,我們還看到了另一個人的真實姓名,她正在瀏覽社交美味書籤網站 Delicious。

Delicious 允許用戶分享自己感興趣的網址書籤。在原則上,該網站就是提供給用戶以公開分享的平台,但是我們都有這種偷窺欲,我們想要知道我們到底能夠在這個基礎上在多大程度上了解這個女人。

於是,我們先在 Google 上搜索了她的姓名,這能讓我們通過搜索出來的照片結果直接判斷出這位女士坐在咖啡屋的哪個位置。我們了解到,她出生於歐洲的另一個國家,最近才搬到了荷蘭。通過 Delicious 網站的記錄我們發現,她最近正在瀏覽荷蘭語培訓課程網站,而且她還收藏了有關荷蘭語整合課程的網站。

在不到 20 分鐘的時間內,我們就了解到了距我們 10 英尺之外的那位女士 。這些訊息包括她的出生地、就讀過的學校、對瑜伽的熱愛,而且她還收藏了一個治療打呼嚕的網站。她最近剛剛去過泰國和寮國,並對於挽救關係的網站極為感興趣。

史勞博還向我演示了一些比較高級的黑客技巧—— 通過手機上的某個應用程式,它能夠替換任何網站上任意的特定詞彙

例如,我們選擇將一個網頁上的 Opstelten(一名荷蘭政治家的名字)全部修改成了 Dutroux(一名被定罪了的連環殺手的名字)。我們測試了一下,發現真的生效了。

此外,我們還嘗試了另一個高級的黑客技術: 任何人所要訪問的網站圖片都可以被史勞博用他想要的圖片替換掉 。這聽起來挺好玩的,是個不錯的整人方式。通過這個技術,我們甚至可以將兒童色情圖片弄到別人的手機上。當然,這是一種犯罪行為。

  • 黑客行動之最終章——截獲密碼

我們又來到了另一家咖啡館。我向史勞博提出了最後一個請求——那就是請他真正地竊取一次我的隱私——用最壞的方式。

他讓我訪問 Live.com(微軟的電子郵件服務網站),並隨意註冊一個用戶。就在幾秒鐘之後,我剛剛鍵入的信息出現在了他的畫面上。

「現在,我有了你的電子郵件帳戶的登錄訊息,」史勞博說,「我會做的第一件事就是更改這個郵箱帳戶的密碼,並對你的其他在線服務帳戶使用『忘記密碼』服務。大多數人都會使用相同的電子郵件地址來綁定所有的服務,而那些新的密碼將被發送到你這個被我黑掉的郵箱中,這也就意味著你的這些帳戶全都將被我黑掉。 」

隨後,史勞博按照同樣的流程將我隨意註冊的 Facebook 帳號的帳號密碼也截獲了。

史勞博在此之後又向我演示了另外一種高級的黑客技術—— 網頁訪問自動轉移

例如, 每當我嘗試訪問我的網路銀行頁面時,史勞博就會通過某個高級黑客應用程序將我當前所有訪問的頁面重新定向到他自製的頁面上來。

乍看之下,他自製的頁面和我即將要訪問的網上銀行頁面幾乎一模一樣。但這是典型的釣魚網站,黑客稱這技術為 DNS 欺騙。我雖然知道這是釣魚網站,但我還是將訊息輸入了進去。短短二十分鐘的時間裡,史勞博破解了我所有的登錄訊息,包括 Live.com、SNS 銀行、Facebook 以及 DigiD 的帳戶和密碼。

經過這一次與史勞博的咖啡廳之旅後,我以後再也不會連接沒有採取任何安全措施的公共 WiFi 網絡了。

(本文轉自 雷鋒網 ,未經授權不得轉載)


你對製作這些科技趨勢內容有興趣嗎?
想從 TO 讀者變成 TO 製作者嗎?
 對內容策展有無比興趣的你,快加入我們的編輯團隊吧!

TechOrange 社群編輯擴大徵才中 >>  詳細內容 

 意者請提供履歷自傳以及文字作品,寄至 jobs@fusionmedium.com
 來信主旨請註明:【應徵】TechOrange 職缺名稱:您的大名 

點關鍵字看更多相關文章: