看完這黑客四部曲之後,保準你以後再也不敢連到公共WiFi了
【編者按】本文編譯自medium,原文作者Maurits Martijn
注意:本篇文章僅建議在非公共 WiFi 環境下閲讀,否則後果自負
我和一位黑客朋友來到了一家咖啡館中。然而,就在不到20分鐘的時間裏,他就知道了咖啡廳裏這些使用公共WiFi上網的用户的出生地、曾就讀過的學校,甚至是剛剛用Google搜索過的五個關鍵詞。
這位黑客今年34歲,名字叫做沃特·史勞博(Wouter Slotboom)。在正式開始當天的“咖啡廳之旅”之前,他將一個只比香菸盒略大一點的帶天線的黑色的裝置放在了雙肩包裏。我是有一次在阿姆斯特丹的一家咖啡館裏偶遇到的他。那是一個陽光十分燦爛的一天,咖啡館裏幾乎所有的座位上都坐滿了人。一些顧客三三兩兩的坐在那裏聊着天,還有一些顧客蹭着WiFi拿着智能手機聽着歌,還有一些顧客在用筆記本電腦工作着。
(這是史勞博黑色的那個小設備)
沃特從雙肩包裏取出了隨身攜帶的筆記本電腦,並把提前準備好的那個黑色的小裝置放到了桌子上,並將其用菜單蓋住。一位女服務員走了過來,我們向她點了兩杯咖啡,並索要了這家咖啡館的WiFi賬户和密碼。在知道了帳號密碼之後,史勞博就開啟了他的電腦以及那個黑色的小裝置。隨後,他在電腦上啟動了某些程序,顯示屏上很快就開始出現了一行行的綠色的文字。過了一段時間之後我才明白——原來沃特的設備正在試圖與咖啡館內這些顧客們的筆記本電腦、智能手機和平板電腦建立連接。
他的筆記本電腦顯示屏上,開始出現諸如“iPhone Joris”和“Simon的MacBook”這樣的文字信息。很顯然,這是咖啡館內顧客們正在上網的智能設備的名稱。而那台黑色的裝置正在通過天線攔截周圍連上同一個開放WiFi的筆記本電腦、智能手機和平板電腦的無線信號。
越來越多的文字信息出現在了筆記本電腦的顯示屏上,我們可以輕易地看到這些聯網的智能設備此前都曾連接過哪些地方的WiFi網絡,從而推斷出此人此前曾去過哪些地方。雖然有些地方的WiFi的名稱主要是由數字或是字母隨機構成的,很難追蹤到該WiFi網絡開放的具體地理位置,但還是有很多的WiFi是以與所在地相關的文字敍述而命名的,而這樣一來,這些智能設備的主人曾經去過的地理信息就完全被暴露在了我們的面前。
舉個例子,我們通過這種方式獲知到了一位名為約里斯(Joris)的人,此前剛在麥當勞上過 WiFi。不僅如此,我們還通過看到了大量的西班牙語的WiFi名稱,基本上推測出了他之前可能在西班牙度過了一段假期。此外,他還連接過當地的一個非常知名的卡丁車賽車中心的網絡,所以我們可以推斷出——他有可能是觀看或者是參加了這場比賽。用同樣的方式,我們還看到了另一位名叫馬丁(Martin)的客人曾連接過希思羅機場(Heathrow airport)以及美國西南航空公司的公共WiFi網絡,這已經足以表明他曾在這個機場逗留過。並且,從他的 WiFi 網絡連接記錄中,我們還推測出他可能還住過阿姆斯特丹的白鬱金香旅館,或許也還去過牛頭犬咖啡館。
黑客行動之第一章——讓人們主動連接到偽造的網絡中
咖啡館的女服務員為我們端來了咖啡,並遞給了我們寫有WiFi 密碼的紙條。連上WiFi後,史勞博就隨即用那個黑色的裝置搭建了一個新的WiFi網絡,以供周邊的用户上網使用。
那麼,這樣做真的有效嗎?真的有人會主動連接史勞博搭建的這個網絡嗎?
大部分的智能手機、筆記本電腦以及平板電腦都會自動搜索並自動連接到相應WiFi網絡,這些智能設備通常都會存儲之前的連接記錄。也就是説,如果以後再次進入該WiFi網絡的覆蓋區的話,設備會自動進行選擇並連接到該名稱的網絡上。比如説,如果你的設備曾經在火車上連接過T-Mobile的網絡,那麼你的設備就會在此後自動搜索T-Mobile的網絡是否在覆蓋範圍內。
而史勞博的裝置能夠記錄這些無線設備對網絡的搜索信號,進而偽裝成那些受設備信任的WiFi網絡。突然間,我就看到我的iPhone上出現了家裏的、辦公室的,甚至那些曾經去過的咖啡館的、酒店的、火車站的以及其他公共場所的受設備信任的WiFi網絡名單。只要進入了這些WiFi網絡的覆蓋範圍內,我的手機就會自動連接到這些WiFi網絡上,但其實這些都只是那個黑色的設備所搭建的偽造的WiFi而已。
史勞博還能虛構出任意一個網絡名稱,讓那些正在嘗試連接到該區域的公共WiFi網絡的用户相信,這個網絡就是他們所想要連接的。例如,如果附近有一個名為“Fritzbox xyz123”的WiFi網絡的話,史勞博就能夠虛構一個名為Starbucks的WiFi網絡。史勞博説,人們總是更願意連接到這些命名方式比較合乎規範的WiFi網絡。而接下來的這一段時間證明了史勞博所説的話。
我們看到,有越來越多的用户都登錄到了這個偽造的WiFi上。這個黑色小裝置似乎有着某種不可抗拒的誘惑力。
現在,已經有20台設備連接到了這個偽造的WiFi上。只要史勞博想要這樣做,他完全可以毀掉這些連接者的正常生活——他能夠盜取用户的密碼、竊取他們的身份信息、或是獲取他們的銀行賬户等等。史勞博表示,他一會兒就會告訴我如何去操作。而我也會允許他竊取我的隱私,以證明他確實有能力去竊取任何連接到WiFi網絡上的人。事實上,幾乎所有的智能手機或筆記本電腦所收發到的信息都會被截取到。
有許多人都認為,公共WiFi網絡存在安全隱患早已不是什麼新鮮事了。然而,已經有諸多的事例證明了這種強調再多重申多少次都不為過。
目前全球有超過 14.3 億的智能手機用户,其中有 1.5 億的美國用户;超過 9200 萬的美國成年人都擁有一台平板電腦,超過1.55 億人擁有自己的筆記本電腦。不僅如此,每年全球對於筆記本電腦和平板電腦的需求也一直在增加。在2013年,全球筆記本電腦和平板電腦的銷售量分別達到 2.06 億台和 1.8 億台。基本上每個人都會或多或少的連到公共WiFi網絡上,無論是在喝咖啡,還是在坐火車,還是在酒店裏。
值得慶幸的是,一些互聯網服務提供商所使用的安全防護做得還是比較好的,比如一些電子郵件和社交媒體服務商就會採用與同行業競爭對手相比安全性更高的加密方式。但是,在我花上一天的時間與史勞博在大街小巷逛上一圈之後發現——幾乎所有連接到公共WiFi網絡的普通用户都可以輕易的被黑客竊取到私密信息。威脅情報諮詢公司Risk Based Security的一項研究顯示,在2013 年,全球有超過8.22億的個人信息被竊取,這些信息包括信用卡號碼、出生日期、健康醫療信息、電話號碼、社會保險號碼、地址、用户名、電子郵箱、姓名甚至是密碼等,這些被竊個人隱私記錄中有65%都來自於美國的用户。另據互聯網安全公司卡巴斯基實驗室的研究報告顯示,在2013年,全球大約有3730萬的用户(其中包括450萬的美國用户)遭到網絡釣魚或者非法監聽,他們的支付信息被黑客從電腦、智能手機以及網站中肆意竊取。
越來越多的安全報告都顯示出,數字身份欺詐的問題正在日趨嚴重化。網絡黑客和網絡犯罪分子現在的作案技術非常的高超且複雜。而開放的、不受保護的公共WiFi的日趨流行就成為了他們非常喜歡利用的目標和日常的作案渠道。也難怪荷蘭國家網絡安全中心(這是一個隸屬於荷蘭公共安全與司法部的一個部門)提出瞭如下建議:“建議民眾不要在公共場所使用開放的WiFi網絡,即使是真的需要連接到這種公共的WiFi網絡,也一定要謹慎或是避免在這種網絡環境下從事機密工作或是涉及到金錢的任何行為。”
史勞博稱自己是一名“有道德的黑客”,是一個好人——他只是想通過自己對黑客技術的愛好,揭示出目前互聯網技術中存在的潛在危險。他也曾為個人或是公司就如何保護信息的安全性提出過專業性的意見。而他這樣做,也是想要告訴人們:他今天所使用的竊取手段其實門檻非常的低,但是造成的危害卻非常的大。事實上,這種竊取手段對於黑客來説只是非常低級的技術,只不過是“小孩子過家家”而已:因為今天所使用的硬件設備價格非常低廉,用於攔截網絡信號的軟件也非常易於使用並且可以非常輕鬆的下載到。“你所需要做的,只是花上70歐元去購買這些設備。只要智商正常再加上一點點耐心,隨便一個人都可以輕易的竊取到用户的信息。”史勞博説,“當然,為了避免讓人們學壞。我將不會從技術方面更多的透露關於搭建這個偽造WiFi 所需要設備、軟件或是應用的更多細節。”
黑客行動之第二章——竊取他們的姓名、密碼以及性取向
背上雙肩包,我和史勞博來到了另一家以拿鐵拉花精美而聞名的咖啡屋。這裏是隨身攜帶筆記本電腦的自由職業者們的好去處,以此為工作場所的人們正目不轉睛地盯着他們自己的筆記本顯示屏。
史勞博開啟他的那個裝置。按照與之前相同的步驟,過了大概1、2分鐘就有20台左右的智能設備連接到了偽造的WiFi上。我們再次看到了設備的Mac地址、網頁的歷史訪問記錄甚至是真實姓名。在我的要求下,史勞博進入了下一個環節。
史勞博啟動了另一個程序(這個程序同樣也能夠在互聯網上隨意下載到),通過該軟件,他能夠竊取連接到偽造WiFi 的智能設備中的更多信息——比如説,我們能夠看到連到網絡上的其中一部智能手機的具體型號(三星Galaxy S4),還有各個設備中的語言設置,以及各個設備所使用的操作系統的版本信息(iOS 7.0.5)。如果一台設備的操作系統沒有及時更新的話,那麼也就意味着,黑客能夠通過嗅探系統漏洞或者系統Bug來嘗試獲取到該系統的訪問權限,從而徹底接管該設備的核心控制權。在這次的實驗中,我們驚人的發現——周邊所有用户的智能設備的操作系統都沒有安裝最新的補丁。也就是説,不懷好意的黑客可以輕易的在互聯網上搜索到這些系統版本中存在的某個漏洞,進而取得對該智能設備的控制權。
現在,我們現在可以監視到周圍設備的上網情況了。我們看到有人正在用MacBook瀏覽Nu.nl網站。並且我們還看到,很多用户都在通過WeTransfer應用來發送文件。其中還有一些用户登錄了Dropbox, 還有一些用户正在玩Tumblr。我們還注意到,一些設備剛剛登陸了FourSquare(移動 SNS 服務社區),於是乎,這台設備的主人的真實姓名也顯示了出來,在Google搜索他的姓名之後,我們找到了他的照片,與咖啡廳中的人一一比對之後,發現他就坐在離我們只有幾英尺遠的地方。
隱私信息就像洪水一般湧入到了我們的設備之中,即使是那些不怎麼經常使用網絡的用户,隱私信息同樣也被暴露了出來。很多電子郵件客户端和移動應用客户端都在一直在不停地與服務器進行着數據交換,以此來獲取新的信息,而我們完全可以將這些信息竊取過來。而對於某些特定的設備或是電子郵件客户端而言,我們甚至能夠了解到該用户發出去的郵件內容,以及郵件發送到的服務器的地址。
而現在,我們所獲取到的信息已經變得更加私密了。我們看到,其中一位用户的智能手機裏安裝有同性戀交友應用Grindr,我們還能看到這位用户的手機型號(iPhone 5s)以及他的真實姓名。我們停了下來,沒有再繼續深究下去,但如果我們真的想要去找到身邊這個同性戀者到底是誰的話簡直是易如反掌。此外,我們還看到了有一名用户的手機正在試圖向俄羅斯的服務器發送密碼,我們同樣可以做到把密碼攔截下來。
黑客行動之第三章——竊取他們的職業、愛好以及困擾
許多的移動應用、PC程序以及網站都使用了加密技術保護。這些技術能確保信息在收發過程中不會被未授權的人非法訪問。但是,只要用户的設備連接到了史勞博所搭建的偽造WiFi網絡上,藉助解密軟件的幫助,這些安全加密技術將輕易被繞過。
讓我們感到意外的是,我們看到了一個應用程序正在向一家網絡廣告公司兜售個人信息。我們看到這些信息包括有個人定位數據、手機技術信息、WiFi 網絡信息等。此外,我們還看到了另一個人的真實姓名,她正在瀏覽社交美味書籤網站Delicious。Delicious允許用户分享自己感興趣的網址書籤。在原則上,該網站就是提供給用户以公開分享的平台,但是我們都有這種偷窺欲,我們想要知道我們到底能夠在這個信息的基礎上在多大程度上了解這個女人。
於是,我們先在Google上搜索了她的姓名,這能讓我們通過搜索出來的照片結果直接判斷出這位女士坐在咖啡屋的哪個位置。我們了解到,她出生於歐洲的另一個國家,最近才搬到了荷蘭。通過Delicious網站的記錄我們發現,她最近正在瀏覽荷蘭語培訓課程網站,而且她還收藏了有關荷蘭語整合課程的網站。
在不到20分鐘的時間內,我們就了解到了距我們10英尺之外的那位女士的相關信息。這些信息包括她的出生地、就讀過的學校、對瑜伽的熱愛,而且她還收藏了一個治療打呼嚕的網站。她最近剛剛去過泰國和老撾,並對於挽救關係的網站極為感興趣。
史勞博還向我演示了一些比較高級的黑客技巧——通過手機上的某個應用程序,它能夠替換任何網站上任意的特定詞彙。例如,我們選擇將一個網頁上的Opstelten(一名荷蘭政治家的名字)全部修改成了Dutroux(一名被定罪了的連環殺手的名字)。我們測試了一下,發現真的生效了。此外,我們還嘗試了另一個高級的黑客技術:任何人所要訪問的網站圖片都可以被史勞博用他想要的圖片替換掉。這聽起來挺好玩的,是個不錯的整蠱方式。通過這個技術,我們甚至可以將兒童色情圖片弄到別人的手機上。當然,這是一種犯罪行為。
黑客行動之最終章——截獲密碼
我們又來到了另一家咖啡館。我向史勞博提出了最後一個請求——那就是請他真正地竊取一次我的隱私——用最壞的方式。他讓我訪問Live.com(微軟的電子郵件服務網站),並隨意註冊一個用户。就在幾秒鐘之後,我剛剛鍵入的信息出現在了他的畫面上。“現在,我有了你的電子郵件賬户的登錄信息,”史勞博説,“我會做的第一件事就是更改這個郵箱賬户的密碼,並對你的其他在線服務賬户使用“忘記密碼”服務。大多數人都會使用相同的電子郵件地址來綁定所有的服務,而那些新的密碼將被髮送到你這個被我黑掉的郵箱中,這也就意味着你的這些賬户全都將被我黑掉。”隨後,史勞博按照同樣的流程將我隨意註冊的Facebook帳號的帳號密碼也截獲了。
史勞博在此之後又向我演示了另外一種高級的黑客技術——網頁訪問自動轉移。例如,每當我嘗試訪問我的網上銀行頁面時,史勞博就會通過某個高級黑客應用程序將我當前所有訪問的頁面重新定向到他自制的頁面上來。乍一看,他自制的頁面和我即將要訪問的網上銀行頁面幾乎一模一樣。但這是典型的釣魚網站,黑客稱這技術為DNS欺騙。我雖然知道這是釣魚網站,但我還是將信息輸入了進去。短短二十分鐘的時間裏,史勞博破解了我所有的登錄信息,包括Live.com、SNS銀行、Facebook以及DigiD的賬户和密碼。
經過這一次與史勞博的咖啡廳之旅後,我以後再也不會連接沒有采取任何安全措施的公共WiFi網絡了。
相關閲讀:
黑客“手藝人”的美麗與哀愁
黑客的軍火庫也曾被盜,“驚天漏洞”的隱患有哪些?| shotgun專輯
資料來源:雷鋒網
作者/編輯:訾竣喆
注意:本篇文章僅建議在非公共 WiFi 環境下閲讀,否則後果自負
我和一位黑客朋友來到了一家咖啡館中。然而,就在不到20分鐘的時間裏,他就知道了咖啡廳裏這些使用公共WiFi上網的用户的出生地、曾就讀過的學校,甚至是剛剛用Google搜索過的五個關鍵詞。
這位黑客今年34歲,名字叫做沃特·史勞博(Wouter Slotboom)。在正式開始當天的“咖啡廳之旅”之前,他將一個只比香菸盒略大一點的帶天線的黑色的裝置放在了雙肩包裏。我是有一次在阿姆斯特丹的一家咖啡館裏偶遇到的他。那是一個陽光十分燦爛的一天,咖啡館裏幾乎所有的座位上都坐滿了人。一些顧客三三兩兩的坐在那裏聊着天,還有一些顧客蹭着WiFi拿着智能手機聽着歌,還有一些顧客在用筆記本電腦工作着。
(這是史勞博黑色的那個小設備)
沃特從雙肩包裏取出了隨身攜帶的筆記本電腦,並把提前準備好的那個黑色的小裝置放到了桌子上,並將其用菜單蓋住。一位女服務員走了過來,我們向她點了兩杯咖啡,並索要了這家咖啡館的WiFi賬户和密碼。在知道了帳號密碼之後,史勞博就開啟了他的電腦以及那個黑色的小裝置。隨後,他在電腦上啟動了某些程序,顯示屏上很快就開始出現了一行行的綠色的文字。過了一段時間之後我才明白——原來沃特的設備正在試圖與咖啡館內這些顧客們的筆記本電腦、智能手機和平板電腦建立連接。
他的筆記本電腦顯示屏上,開始出現諸如“iPhone Joris”和“Simon的MacBook”這樣的文字信息。很顯然,這是咖啡館內顧客們正在上網的智能設備的名稱。而那台黑色的裝置正在通過天線攔截周圍連上同一個開放WiFi的筆記本電腦、智能手機和平板電腦的無線信號。
越來越多的文字信息出現在了筆記本電腦的顯示屏上,我們可以輕易地看到這些聯網的智能設備此前都曾連接過哪些地方的WiFi網絡,從而推斷出此人此前曾去過哪些地方。雖然有些地方的WiFi的名稱主要是由數字或是字母隨機構成的,很難追蹤到該WiFi網絡開放的具體地理位置,但還是有很多的WiFi是以與所在地相關的文字敍述而命名的,而這樣一來,這些智能設備的主人曾經去過的地理信息就完全被暴露在了我們的面前。
舉個例子,我們通過這種方式獲知到了一位名為約里斯(Joris)的人,此前剛在麥當勞上過 WiFi。不僅如此,我們還通過看到了大量的西班牙語的WiFi名稱,基本上推測出了他之前可能在西班牙度過了一段假期。此外,他還連接過當地的一個非常知名的卡丁車賽車中心的網絡,所以我們可以推斷出——他有可能是觀看或者是參加了這場比賽。用同樣的方式,我們還看到了另一位名叫馬丁(Martin)的客人曾連接過希思羅機場(Heathrow airport)以及美國西南航空公司的公共WiFi網絡,這已經足以表明他曾在這個機場逗留過。並且,從他的 WiFi 網絡連接記錄中,我們還推測出他可能還住過阿姆斯特丹的白鬱金香旅館,或許也還去過牛頭犬咖啡館。
黑客行動之第一章——讓人們主動連接到偽造的網絡中
咖啡館的女服務員為我們端來了咖啡,並遞給了我們寫有WiFi 密碼的紙條。連上WiFi後,史勞博就隨即用那個黑色的裝置搭建了一個新的WiFi網絡,以供周邊的用户上網使用。
那麼,這樣做真的有效嗎?真的有人會主動連接史勞博搭建的這個網絡嗎?
大部分的智能手機、筆記本電腦以及平板電腦都會自動搜索並自動連接到相應WiFi網絡,這些智能設備通常都會存儲之前的連接記錄。也就是説,如果以後再次進入該WiFi網絡的覆蓋區的話,設備會自動進行選擇並連接到該名稱的網絡上。比如説,如果你的設備曾經在火車上連接過T-Mobile的網絡,那麼你的設備就會在此後自動搜索T-Mobile的網絡是否在覆蓋範圍內。
而史勞博的裝置能夠記錄這些無線設備對網絡的搜索信號,進而偽裝成那些受設備信任的WiFi網絡。突然間,我就看到我的iPhone上出現了家裏的、辦公室的,甚至那些曾經去過的咖啡館的、酒店的、火車站的以及其他公共場所的受設備信任的WiFi網絡名單。只要進入了這些WiFi網絡的覆蓋範圍內,我的手機就會自動連接到這些WiFi網絡上,但其實這些都只是那個黑色的設備所搭建的偽造的WiFi而已。
史勞博還能虛構出任意一個網絡名稱,讓那些正在嘗試連接到該區域的公共WiFi網絡的用户相信,這個網絡就是他們所想要連接的。例如,如果附近有一個名為“Fritzbox xyz123”的WiFi網絡的話,史勞博就能夠虛構一個名為Starbucks的WiFi網絡。史勞博説,人們總是更願意連接到這些命名方式比較合乎規範的WiFi網絡。而接下來的這一段時間證明了史勞博所説的話。
我們看到,有越來越多的用户都登錄到了這個偽造的WiFi上。這個黑色小裝置似乎有着某種不可抗拒的誘惑力。
現在,已經有20台設備連接到了這個偽造的WiFi上。只要史勞博想要這樣做,他完全可以毀掉這些連接者的正常生活——他能夠盜取用户的密碼、竊取他們的身份信息、或是獲取他們的銀行賬户等等。史勞博表示,他一會兒就會告訴我如何去操作。而我也會允許他竊取我的隱私,以證明他確實有能力去竊取任何連接到WiFi網絡上的人。事實上,幾乎所有的智能手機或筆記本電腦所收發到的信息都會被截取到。
有許多人都認為,公共WiFi網絡存在安全隱患早已不是什麼新鮮事了。然而,已經有諸多的事例證明了這種強調再多重申多少次都不為過。
目前全球有超過 14.3 億的智能手機用户,其中有 1.5 億的美國用户;超過 9200 萬的美國成年人都擁有一台平板電腦,超過1.55 億人擁有自己的筆記本電腦。不僅如此,每年全球對於筆記本電腦和平板電腦的需求也一直在增加。在2013年,全球筆記本電腦和平板電腦的銷售量分別達到 2.06 億台和 1.8 億台。基本上每個人都會或多或少的連到公共WiFi網絡上,無論是在喝咖啡,還是在坐火車,還是在酒店裏。
值得慶幸的是,一些互聯網服務提供商所使用的安全防護做得還是比較好的,比如一些電子郵件和社交媒體服務商就會採用與同行業競爭對手相比安全性更高的加密方式。但是,在我花上一天的時間與史勞博在大街小巷逛上一圈之後發現——幾乎所有連接到公共WiFi網絡的普通用户都可以輕易的被黑客竊取到私密信息。威脅情報諮詢公司Risk Based Security的一項研究顯示,在2013 年,全球有超過8.22億的個人信息被竊取,這些信息包括信用卡號碼、出生日期、健康醫療信息、電話號碼、社會保險號碼、地址、用户名、電子郵箱、姓名甚至是密碼等,這些被竊個人隱私記錄中有65%都來自於美國的用户。另據互聯網安全公司卡巴斯基實驗室的研究報告顯示,在2013年,全球大約有3730萬的用户(其中包括450萬的美國用户)遭到網絡釣魚或者非法監聽,他們的支付信息被黑客從電腦、智能手機以及網站中肆意竊取。
越來越多的安全報告都顯示出,數字身份欺詐的問題正在日趨嚴重化。網絡黑客和網絡犯罪分子現在的作案技術非常的高超且複雜。而開放的、不受保護的公共WiFi的日趨流行就成為了他們非常喜歡利用的目標和日常的作案渠道。也難怪荷蘭國家網絡安全中心(這是一個隸屬於荷蘭公共安全與司法部的一個部門)提出瞭如下建議:“建議民眾不要在公共場所使用開放的WiFi網絡,即使是真的需要連接到這種公共的WiFi網絡,也一定要謹慎或是避免在這種網絡環境下從事機密工作或是涉及到金錢的任何行為。”
史勞博稱自己是一名“有道德的黑客”,是一個好人——他只是想通過自己對黑客技術的愛好,揭示出目前互聯網技術中存在的潛在危險。他也曾為個人或是公司就如何保護信息的安全性提出過專業性的意見。而他這樣做,也是想要告訴人們:他今天所使用的竊取手段其實門檻非常的低,但是造成的危害卻非常的大。事實上,這種竊取手段對於黑客來説只是非常低級的技術,只不過是“小孩子過家家”而已:因為今天所使用的硬件設備價格非常低廉,用於攔截網絡信號的軟件也非常易於使用並且可以非常輕鬆的下載到。“你所需要做的,只是花上70歐元去購買這些設備。只要智商正常再加上一點點耐心,隨便一個人都可以輕易的竊取到用户的信息。”史勞博説,“當然,為了避免讓人們學壞。我將不會從技術方面更多的透露關於搭建這個偽造WiFi 所需要設備、軟件或是應用的更多細節。”
黑客行動之第二章——竊取他們的姓名、密碼以及性取向
背上雙肩包,我和史勞博來到了另一家以拿鐵拉花精美而聞名的咖啡屋。這裏是隨身攜帶筆記本電腦的自由職業者們的好去處,以此為工作場所的人們正目不轉睛地盯着他們自己的筆記本顯示屏。
史勞博開啟他的那個裝置。按照與之前相同的步驟,過了大概1、2分鐘就有20台左右的智能設備連接到了偽造的WiFi上。我們再次看到了設備的Mac地址、網頁的歷史訪問記錄甚至是真實姓名。在我的要求下,史勞博進入了下一個環節。
史勞博啟動了另一個程序(這個程序同樣也能夠在互聯網上隨意下載到),通過該軟件,他能夠竊取連接到偽造WiFi 的智能設備中的更多信息——比如説,我們能夠看到連到網絡上的其中一部智能手機的具體型號(三星Galaxy S4),還有各個設備中的語言設置,以及各個設備所使用的操作系統的版本信息(iOS 7.0.5)。如果一台設備的操作系統沒有及時更新的話,那麼也就意味着,黑客能夠通過嗅探系統漏洞或者系統Bug來嘗試獲取到該系統的訪問權限,從而徹底接管該設備的核心控制權。在這次的實驗中,我們驚人的發現——周邊所有用户的智能設備的操作系統都沒有安裝最新的補丁。也就是説,不懷好意的黑客可以輕易的在互聯網上搜索到這些系統版本中存在的某個漏洞,進而取得對該智能設備的控制權。
現在,我們現在可以監視到周圍設備的上網情況了。我們看到有人正在用MacBook瀏覽Nu.nl網站。並且我們還看到,很多用户都在通過WeTransfer應用來發送文件。其中還有一些用户登錄了Dropbox, 還有一些用户正在玩Tumblr。我們還注意到,一些設備剛剛登陸了FourSquare(移動 SNS 服務社區),於是乎,這台設備的主人的真實姓名也顯示了出來,在Google搜索他的姓名之後,我們找到了他的照片,與咖啡廳中的人一一比對之後,發現他就坐在離我們只有幾英尺遠的地方。
隱私信息就像洪水一般湧入到了我們的設備之中,即使是那些不怎麼經常使用網絡的用户,隱私信息同樣也被暴露了出來。很多電子郵件客户端和移動應用客户端都在一直在不停地與服務器進行着數據交換,以此來獲取新的信息,而我們完全可以將這些信息竊取過來。而對於某些特定的設備或是電子郵件客户端而言,我們甚至能夠了解到該用户發出去的郵件內容,以及郵件發送到的服務器的地址。
而現在,我們所獲取到的信息已經變得更加私密了。我們看到,其中一位用户的智能手機裏安裝有同性戀交友應用Grindr,我們還能看到這位用户的手機型號(iPhone 5s)以及他的真實姓名。我們停了下來,沒有再繼續深究下去,但如果我們真的想要去找到身邊這個同性戀者到底是誰的話簡直是易如反掌。此外,我們還看到了有一名用户的手機正在試圖向俄羅斯的服務器發送密碼,我們同樣可以做到把密碼攔截下來。
黑客行動之第三章——竊取他們的職業、愛好以及困擾
許多的移動應用、PC程序以及網站都使用了加密技術保護。這些技術能確保信息在收發過程中不會被未授權的人非法訪問。但是,只要用户的設備連接到了史勞博所搭建的偽造WiFi網絡上,藉助解密軟件的幫助,這些安全加密技術將輕易被繞過。
讓我們感到意外的是,我們看到了一個應用程序正在向一家網絡廣告公司兜售個人信息。我們看到這些信息包括有個人定位數據、手機技術信息、WiFi 網絡信息等。此外,我們還看到了另一個人的真實姓名,她正在瀏覽社交美味書籤網站Delicious。Delicious允許用户分享自己感興趣的網址書籤。在原則上,該網站就是提供給用户以公開分享的平台,但是我們都有這種偷窺欲,我們想要知道我們到底能夠在這個信息的基礎上在多大程度上了解這個女人。
於是,我們先在Google上搜索了她的姓名,這能讓我們通過搜索出來的照片結果直接判斷出這位女士坐在咖啡屋的哪個位置。我們了解到,她出生於歐洲的另一個國家,最近才搬到了荷蘭。通過Delicious網站的記錄我們發現,她最近正在瀏覽荷蘭語培訓課程網站,而且她還收藏了有關荷蘭語整合課程的網站。
在不到20分鐘的時間內,我們就了解到了距我們10英尺之外的那位女士的相關信息。這些信息包括她的出生地、就讀過的學校、對瑜伽的熱愛,而且她還收藏了一個治療打呼嚕的網站。她最近剛剛去過泰國和老撾,並對於挽救關係的網站極為感興趣。
史勞博還向我演示了一些比較高級的黑客技巧——通過手機上的某個應用程序,它能夠替換任何網站上任意的特定詞彙。例如,我們選擇將一個網頁上的Opstelten(一名荷蘭政治家的名字)全部修改成了Dutroux(一名被定罪了的連環殺手的名字)。我們測試了一下,發現真的生效了。此外,我們還嘗試了另一個高級的黑客技術:任何人所要訪問的網站圖片都可以被史勞博用他想要的圖片替換掉。這聽起來挺好玩的,是個不錯的整蠱方式。通過這個技術,我們甚至可以將兒童色情圖片弄到別人的手機上。當然,這是一種犯罪行為。
黑客行動之最終章——截獲密碼
我們又來到了另一家咖啡館。我向史勞博提出了最後一個請求——那就是請他真正地竊取一次我的隱私——用最壞的方式。他讓我訪問Live.com(微軟的電子郵件服務網站),並隨意註冊一個用户。就在幾秒鐘之後,我剛剛鍵入的信息出現在了他的畫面上。“現在,我有了你的電子郵件賬户的登錄信息,”史勞博説,“我會做的第一件事就是更改這個郵箱賬户的密碼,並對你的其他在線服務賬户使用“忘記密碼”服務。大多數人都會使用相同的電子郵件地址來綁定所有的服務,而那些新的密碼將被髮送到你這個被我黑掉的郵箱中,這也就意味着你的這些賬户全都將被我黑掉。”隨後,史勞博按照同樣的流程將我隨意註冊的Facebook帳號的帳號密碼也截獲了。
史勞博在此之後又向我演示了另外一種高級的黑客技術——網頁訪問自動轉移。例如,每當我嘗試訪問我的網上銀行頁面時,史勞博就會通過某個高級黑客應用程序將我當前所有訪問的頁面重新定向到他自制的頁面上來。乍一看,他自制的頁面和我即將要訪問的網上銀行頁面幾乎一模一樣。但這是典型的釣魚網站,黑客稱這技術為DNS欺騙。我雖然知道這是釣魚網站,但我還是將信息輸入了進去。短短二十分鐘的時間裏,史勞博破解了我所有的登錄信息,包括Live.com、SNS銀行、Facebook以及DigiD的賬户和密碼。
經過這一次與史勞博的咖啡廳之旅後,我以後再也不會連接沒有采取任何安全措施的公共WiFi網絡了。
相關閲讀:
黑客“手藝人”的美麗與哀愁
黑客的軍火庫也曾被盜,“驚天漏洞”的隱患有哪些?| shotgun專輯
資料來源:雷鋒網
作者/編輯:訾竣喆