你是如何在公共WIFI被黑客攻击的?

尊龙人生就是博删除

2018-10-18

  由于现在笔记本电脑,手机等设备对互联网连接的需求非常大,公共WiF已经非常普遍了。

虽然这为使用该服务的人提供了便利,但是会有很多意想不到的事情都有可能发生,因为公共WiFi基本上意味着任何拥有能够连接到WiFi网络的设备的人都可以玩弄。

  在本文中,我将粗略描述ARP攻击的原理和如何防御ARP攻击。   ARP欺骗不是一种新技术。

它已经存在了相当长的一段时间。

  ARP欺骗就好像是攻击者不断地跟局域网中的其他设备说:嘿!我是路由器!向我发送您想要在网络中交换的详细信息。

这是通过不断向该特定设备发送包含欺骗细节的ARP包,以便它相信它正在与它应该与之通话的设备通话。

  本文的目标是公共WiFi网络,使用场景可以更好地解释这一点:  假设场景在咖啡店。

这家咖啡店提供免费WiFi,方便客人连接互联网。

免费WiFi由本地网络中IP地址为的无线路由器提供服务,无线路由器的MAC地址为5F:8B:B9:86:29:22。   然后,顺序发生以下事件:  1、合法用户连接到咖啡店提供的公共WiFi网络,并获得IP地址。

假设此用户使用的手机的MAC地址为9E:E6:85:8B:21:32。

  正常连接过程  2、用户打开他的手机浏览器并使用公共WiFi服务连接到互联网。

在这种情况下,他的手机通过ARP表知道接入点的IP地址是,其MAC地址是5F:8B:B9:86:29:22。

  正常访问过程  3、攻击者连接到同一公共WiFi网络,并获得IP地址。 假设此用户正在使用MAC地址为8E:9E:E2:45:85:C0的笔记本电脑。     入侵者电脑连接无线路由器  4、攻击者使用接入点的IP地址而不是他分配的IP地址来制作包含其MAC地址8E:9E:E2:45:85:C0的伪ARP数据包。

然后,攻击者使用这个精心制作的数据包来泛洪(广播)给合法用户的手机,其IP为,使其更新其ARP表条目:    入侵者发送ARP欺骗包  一旦数据包被发送,移动电话的ARP表就会更新以下信息:  (接入点的IP)-8E:9E:E2:45:85:C0(攻击者的MAC)  而不是:  (接入点的IP)-5F:8B:B9:86:29:22(接入点的MAC)  发生这种情况时,用户每次连接到互联网时,网络流量并不是发送到无线路由器,而是会把所有的网络流量转发给攻击者的设备,因为网络中的设备的APP表中与攻击者的MAC地址是相关联的。 然后攻击者接收到被攻击者的网络流量时是可以将接收到的网络流量转发到无线路由器(中间人攻击)再由无线路由器将这些网络流量发送到互联网上,又或者是直接不转发给路由器这样就会导致用户无法连接到互联网。     欺骗成功,用户的网络流量先发送到入侵者的电脑,再由入侵者的电脑发送到路由器  受到ARP欺骗攻击,黑客就可以截取你所有的网络流量,再慢慢一一进行分析,这里自行脑补一下。

  这种攻击很容易做到,那么应该如何防御呢除了购买一些可能可以抵御这种攻击的硬件设备之外,还有一个非常简单的解决方法,就是在你的电脑上添加一个静态ARP条目,这样你的电脑就不会从受到这种ARP攻击了。

  例如,在Windows中,添加静态ARP条目。   操作步骤  1、打开开始-运行输入cmd又或者按WIN+R键输入cmd  2、输入netshiishowin找到正在使用的网卡idx号  3、然后再输入:8B:B9:86:29:22就可以进行绑定了,这里11是idx号。