陌生WIFI最大的风险,ARP攻击举例详解 | 您所在的位置:网站首页 › 随便连接无线危险吗 › 陌生WIFI最大的风险,ARP攻击举例详解 |
在各种官方媒体宣传,新闻报道后,很多人都已经知道不能随便连陌生的WIFI,特别是那种免费的WIFI。 可是WIFI无论是高楼耸立的办公楼,还是大街小巷的商铺,甚至生活水平提高的农村都已经是随处可见。不连WIFI,不去享受这个时代的给人们带来的快捷,便利,简直是一种“浪费”。 那如何让我们既能享受WIFI带来的便利,又能避免它带来的风险呢? 那咱们就要去了解一下这风险是怎么来的? 什么是ARP协议? 这里必须要简单介绍一下这个ARP协议,就是它让连接陌生WIFI充满了风险,也算是“罪魁祸首”了。 ARP英文为Address Resolution Protocol,即地址解析协议。主要是为了让局域网内的主机A通过广播,找到主机B的物理地址(MAC地址),并建立起网络联系。交换机,路由器,PC电脑,手机IPAD等都可以算是局域网中的主机。 上面说的不好理解,没关系,看我举的例子就明白了。 那“罪魁祸首”APR协议的漏洞是什么呢? 主要原因是因为互联网和主机之间没有强关联,是一种弱连接,是通过广播找MAC地址。 举一个生动形象的例子: 同一个局域网======一栋楼房 顺丰小哥=======外网,互联网 顺丰快递==========用户想要的内容(包括但不限于各种账号信息,浏览记录) 淘宝客户A=======用户主机 门牌号==========MAC地址 黑客============ARP伪装攻击者 顺丰快递小哥拿着快递来到这栋楼房前面,但是快递上面没有门牌号,这些顺丰快递小哥就发愁了,怎么办呢?这时候他决定在楼底大喊:谁是淘宝客户A!谁是淘宝客户A! 这个时候,如果淘宝客户A没有及时给快递反馈,被黑客捷足先登了,黑客到顺丰快递小哥前面骗他说:我就是淘宝客户A! 顺丰快递小哥由于没有办法验证,又着急送其他快递去,就会把快递给这个黑客。 这个时候,就算ARP攻击完成了。 其中按照黑客对快递的处理方式,还能把ARP攻击分为三种——ARP仿冒网关攻击,ARP欺骗网关攻击,ARP欺骗用户攻击。 1,如果黑客是偷偷拆开了快递,并且放进其他东西,又送给了淘宝客户A——这叫做ARP仿冒网关攻击。 2,如果黑客告诉快递小哥以后把快递,全送到黑客家去,这就是ARP欺骗网关攻击。 3,如果黑客和真实用户说,他就是快递小哥。这就是ARP欺骗用户攻击。 来理解连接陌生WIFI的风险 其实仔细看了我举得ARP攻击的例子,就很容易理解,新闻里面那些各种账户信息被盗的原因了。 就是这些人连上了陌生的WiFi,然后去登录网银或者其他账户。并且把账户信息输入进去了,他们以为这些信息都发到了他们想要的地址。 其实这些东西都被局域网上那个黑客给偷走了,黑客还能模拟网银给他们发信息,比如再输密码确认。 如何避免这ARP攻击呢? 其实这样很简单,如果看了上面我举的生活例子,应该很容易就想到解决的办法,那就是真实用户A直接把门牌号告诉顺丰快递,快递小哥就不会无奈的在楼下大喊了。 在真实操作里面就是局域网绑定MAC地址,可以等同于顺丰快递小哥知道了门牌号。 但是陌生的WiFi通常没有这个条件去绑定MAC地址。 因此,新闻媒体主流都是呼吁尽量不要连接陌生WIFI,因为ARP攻击确实防不胜防。 斜阳说 既然咱们已经知道了原理,其实咱们也不用那么害怕,ARP攻击主要不还是用各种手段欺骗我们输入账号信息嘛! 咱们万一需要连接陌生WIFI,就看电视,就查信息,绝对不输入任何的账号信息,其实风险还是可控的。 |
CopyRight 2018-2019 实验室设备网 版权所有 |