Wi-Fi是一种允许电子设备连接到一个无线局域网(WLAN)的技术,通常 使用2.4G UHF或5G SHF ISM 射频频段。今天我们就来讨论下如何保护 WI-FI安全。
Wi-Fi作为生活中必不可少的元素,为我们带来了很大的便利,再享受便利的同时,我们有没有关注过Wi-Fi背后的安全问题呢,下面先来看几个事件:
星巴克Wi-Fi被利用挖矿
软件公司CEONoah Dinkin在星巴克喝咖啡时发现,店里的公共Wi-Fi暗藏了挖矿页面的导流代码,指向门罗币(Monero)。这种秘密挖矿未经用户允许侵占CPU/GPU,导致电脑卡顿。星巴克表示,这家店的Wi-Fi并非星巴克提供,而是网络服务商提供,星巴克其实也是受害者。
机场Wi-Fi泄露用户隐私数据
某机场T1航站楼Wi-Fi提供商的服务器安全设施不足和代码漏洞,导致服务器中的用户隐私数据泄漏,存在制造群发垃圾短信、散发恶意信息等重大网络安全隐患。
连接Wi-Fi导致游戏装备消失
林先生出差到福州某酒店住宿,发现了一个不需要Wi-Fi密码的热点,便立即连接玩游戏直至凌晨一点多,早上醒来后,林先生发现自己价值几千元的游戏装备无故消失了。经调查林先生连接的是一个钓鱼Wi-Fi,输入游戏账号密码时,相当于向钓鱼Wi-Fi的设置者提供了账号和密码。
面对如此多的安全隐患,该如何防范呢,常言道“知己知彼,百战不殆”,我们再来探究下针对公共Wi-Fi攻击常见的套路,如何见招拆招:
钓鱼Wi-Fi
在公共场所,部分Wi-Fi网络是不需要密码的,这是商家网络作为招揽人气的一种手段,但也给“钓鱼Wi-Fi”创造了机会。黑客首先建立“钓鱼Wi-Fi”,免费开放,当你误连接其中,也可正常上网浏览网页,殊不知这才是开始,后面会有更深的套路等着你。
域名劫持
域名劫持是通过伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址从而实现用户无法访问目标网站,跳转向伪造域名的目的。
图中详细解释了域名劫持的整个过程,通过域名劫持黑客可让你访问他事先伪造好的钓鱼网站,来使你进行支付、输入信息等操作。
arp欺骗
ARP即地址转换协议,其实网络设备之间互相通信是用MAC地址而非IP地址,ARP协议就是用来把IP地址转换为MAC地址的。
但ARP缓存表机制存在一个缺陷,当PCA收到中间人应答包后,不会去验证自己是否向中间人发送过ARP请求包,就直接把这个返回包中的IP地址与MAC地址的对应关系保存进ARP缓存表中,如果原有相同IP对应关系,原有的则会被替换。
黑客作为中间人,进行双向欺骗或单向欺骗,进而截获网络中通信的数据包进行分析。黑客利用ARP地址欺骗可以窃取隐私信息,还可导致网络无法访问。
最后了解了以上的套路,如何来避免公共Wi-Fi对我们的威胁呢?
1、 尽量使用4G网络,避免使用公共Wi-Fi;
2、 及时更新系统补丁,修复漏洞;
3、 安装手机、电脑安全卫士,开启Wi-Fi安全通道类似的功能