現在大部分的WiFi釣魚,都是用過以下三種方式實現:
(1)DNS劫持
DNS(Domain Name System)是將域名轉換為ip地址的一個分布式數據庫。
IP地址是一串無意義的數字,是用于計算機相互連接而設計的協議。而域名更貼近自然語言,便于記憶和溝通,用于人與人之間的交流。而讓域名和IP地址建立起映射關系的,就是DNS。
簡單地說,當你在瀏覽器地址欄輸入www.baidu.com并按下回車鍵時,DNS會自動將www.baidu.com轉換為諸如http://220.181.111.188/ 的IP地址進行訪問。
而DNS劫持就是強制修改了這個映射關系,將所訪問的網站域名本來的IP地址改為黑客自己的IP地址,并偽造要訪問網站。這樣用戶上網時,即使域名是正確的,也會打開黑客精心偽造的假網站,并將自己的賬號密碼全都發給了騙子。另外,黑客也可能會通過302跳轉的方式,達到相同的結果。
這就好比,北京市內的所有順豐快遞都需要經過北京市順豐集散中心進行中轉,而一伙兒劫匪將集散中心劫持了,強制將所有快遞的收貨地址改成劫匪家。這樣一來,所有大家網購的快遞就都歸劫匪所有了。
(2)ARP攻擊
即使DNS沒被劫持,域名成功轉換為IP地址(一串虛擬的數字),之后仍需要從IP地址轉換到服務器的MAC地址上(一臺真實的計算機)。這樣用戶發出的消息才能被服務器收到并處理。
ARP攻擊,就是強制修改了局域網內這個映射關系,將所有IP地址本來對應的MAC地址,通過廣播改為黑客自己計算機的MAC地址上,并偽造要訪問的網站。同樣的,用戶上網時,即使域名和對應的IP地址都是正確的,因為最后發到的MAC地址錯了,也只能打開黑客精心偽造的假網站。
還以快遞舉例,雖然沒有劫匪劫持順豐集散中心,但是壞人卻偽裝成收件人X,給客服打電話說“我才是X,寄件地址改了!”。這樣一來,雖然也寄到了順豐集散中心,卻在半路被改成了壞人的地址,因此快遞員就將快遞寄到了壞人那里。
(3)偽造WiFi
不少人都愛去星巴克蹭無線,有的時候會發現有兩個“Starbucks”的WiFi,這時候就要小心了,很可能其中一個是黑客自己架設的WiFi。當你連接這個WiFi的時候,也可以正常上網,但是所有上網的數據都會經過黑客的服務器,黑客也就可以隨便查看你的賬號密碼了。
如何防范釣魚WiFi1. 杜絕蹭網行為
不需要驗證、不需要密碼的公共WiFi風險系數很高,背后有可能是釣魚陷阱。而現在幫助用戶蹭網的APP越來越多,拋開道德問題不談,一旦用戶通過蹭網應用自動連接上了釣魚WiFi,造成財產損失,那可就真是因小失大了。
2. 盡量使用數據網絡
在不確定絕對安全的WiFi下,重要的操作比如網購時,最好關閉WiFi,通過數據網絡進行,保障資金安全。現在運營商的各種數據套餐已經很便宜了,如果還不能實現全部行為使用數據網絡,至少在重要行為如網購支付、理財、郵箱等操作時切換到數據網絡。
3. 警惕重名WiFi
發現多個重名WiFi時,要格外警惕。不少黑客就在星巴克、麥當勞等大家愛蹭網的地方附近,自己架設一個相同名稱的WiFi,大家一不小心就可能連接到黑客假設的WiFi上了。
4. 使用專業安全軟件測試網絡環境
使用手機安全軟件。市面上不少手機安全軟件都有網絡檢測功能,可以有效檢測出DNS劫持和ARP攻擊等問題。
5. 關閉自動連接WiFi功能
當發現一個名稱一樣的WiFi時,不少手機都有自動連接的功能,建議大家還是將這個功能關閉,以免被黑客利用,讓手機自動連接上不安全的WiFi。
新聞熱點
疑難解答
圖片精選