网络劫持的入侵方法和防范措施(补充篇)(2)
2023-05-01 来源:飞速影视
那么为什么这么多网络设备在终端上只显示一个热点呢?
因为这么多的热点使用的都是同一个SSID(热点名),在连接时系统会自动选择信号最强的网络设备连接,此时一些网络工程师为了加强用户体验,将连接热点认证方式统一,即不管走到哪个角落都是可以连接的。
亲们可以仔细揣摩这些特征,就可以发现其中大有文章可做哦。
倘若一些坏蛋开一个同名同认证的热点,只要在信号上压倒附近的正统网络设备,那么钓上附近的鱼儿是妥妥的哦。
防范措施:因为是底层的缺陷,这种劫持通常很难防护。从理论上说,热点通常是固定着的,因此亲们可以事先记录下每个热点的位置,然后根据 WiFi 定位时刻监控热点位置,如果某个热点信号出现在远离事先的地方,很可能是钓鱼热点发出的假信号。
但在现实中,要同时追踪那么多设备并不容易。除非所有的无线设备,都自带监控附近热点的功能,那样可以节省大量追踪成本。不过在安全性高的场合,还是使用『接入认证』,连接时要求输入用户名和密码来准入。
3、PPPoE钓鱼
PPPoE,亲们经常在拨号时看到这词。Point-Point Protocol over Ethernet,故名思议,就是点对点的协议:亲们发送账号密码认证给终端(BRAS),并得到上网 IP、网关地址、会话等。而且协议是基于以太网的,哪怕线路不是,也得想办法把数据封装进去。
当然,现在基本通过路由器自动拨号了。但他们的协议都是一样的 —— PPPoE,一种极不安全的协议。
类似 DHCP 协议,PPPoE 也是通过广播来探寻有哪些可用的终端,意味着整个区域内的亲们都能收到,同时探寻包一直往上冒泡,直到被城域网的终端们收到,然后开始纷纷回应。
此时如果区域内有亲私自开启一个 PPPoE 终端服务,显然是最先被收到的。真正的回应包仍在路上传递着,亲们却已经开始和坏蛋协商认证了。
PPPoE 使用的是一种隧道方式,将任何数据都封装在其栈下,因此捕捉到用户任意一个包,即可得到 PPPoE 栈上的会话 ID。然后冒充终端,向亲们发送一个『断开连接』的指令,亲们就乖乖下线了。使用这种方法,分分钟就能让整个区域内亲们重新拨一次号,于是可以快速钓鱼了。
(坏蛋获取数据包方式:MAC 欺骗,通过不停伪造终端服务器的 MAC 地址,就可以将区域内亲们的数据包统统吸过来了)
本站仅为学习交流之用,所有视频和图片均来自互联网收集而来,版权归原创者所有,本网站只提供web页面服务,并不提供资源存储,也不参与录制、上传
若本站收录的节目无意侵犯了贵司版权,请发邮件(我们会在3个工作日内删除侵权内容,谢谢。)
www.fs94.org-飞速影视 粤ICP备74369512号