看完這駭客四部曲,保證你以後再也不敢連到公共 Wi-Fi 了

作者 | 發布日期 2016 年 01 月 04 日 | 分類 網路 , 資訊安全
maybe-better-if-you-dont-read-this-story-on-public-wifi-maurits-martijn-0-part-img-top.jpg

筆者和一名駭客朋友來到了一家咖啡館中。然而,就在不到 20 分鐘的時間裡,他就知道了咖啡廳裡這些使用公共 Wi-Fi 上網使用者的出生地、就讀過的學校,甚至是剛剛用 Google 搜尋過的 5 個關鍵詞。



這名駭客今年 34 歲,名字叫做沃特·史勞勃(Wouter Slotboom)。在正式開始當天的「咖啡廳之旅」之前,他將一個只比香菸盒略大一點、帶天線的黑色裝置放在雙肩包裡。筆者是有一次在阿姆斯特丹的一家咖啡館裡偶遇到他,那是一個陽光十分燦爛的一天,咖啡館裡幾乎所有的座位上都坐滿了人。一些顧客三三兩兩的坐在那裡聊著天,還有一些顧客蹭著 Wi-Fi 拿著智慧手機聽著歌,還有一些顧客在用筆電工作著。

maybe-better-if-you-dont-read-this-story-on-public-wifi-maurits-martijn-01

▲ 這是史勞勃黑色的那個小裝置。

 

沃特從雙肩包裡取出了隨身攜帶的筆電,並把提前準備好的那個黑色的小裝置放到桌上,並將其用菜單蓋住。一名女服務生走了過來,我們向她點了兩杯咖啡,並要了這家咖啡館的 Wi-Fi 帳號和密碼。在知道了帳號密碼之後,史勞勃就開啟了他的電腦以及那個黑色小裝置。隨後,他在電腦上啟動了某些程式,顯示螢幕上很快就出現一行行的綠色文字。過了一段時間之後筆者才明白:原來沃特的裝置正在試圖與咖啡館內這些顧客們的筆電、智慧手機和平板電腦連結。

他的筆電螢幕上,開始出現諸如「iPhone Joris」和「Simon 的 MacBook」這樣的文字訊息。很顯然,這是咖啡館內顧客們正在用來上網的智慧裝置名稱。而那台黑色裝置正在透過天線攔截周圍連上同一個開放 Wi-Fi 的筆電、智慧手機和平板電腦的無線訊號。

越來越多的文字訊息出現在筆電螢幕上,我們可以輕易地看到這些連網的智慧裝置之前都曾連結過哪些地方的 Wi-Fi 網路,從而推斷出此人之前曾去過哪些地方。雖然有些地方的 Wi-Fi 名稱主要是由數字或字母隨機構成的,很難追蹤到該 Wi-Fi 網路開放的具體地理位置,但還是有很多 Wi-Fi 是以與所在地相關的文字敘述而命名的,而這樣一來,這些智慧裝置的主人曾經去過的地理訊息完全被暴露在我們的面前。

舉個例子,我們透過這種方式知道名為約里斯(Joris)的人,之前剛在麥當勞上過 Wi-Fi。不僅如此,我們還透過看到大量西班牙語的 Wi-Fi 名稱,推測出他之前可能在西班牙度過了一段假期。此外,他還連結過當地一個非常知名的卡丁車賽車中心的網路,所以我們可以推斷出:他有可能是觀看或是參加了這場比賽。用同樣的方式,我們還看到了另一位名叫馬丁(Martin)的客人曾連結過希思洛機場(Heathrow Airport)以及美國西南航空公司的公共 Wi-Fi 網路,這已經足以表明他曾在這個機場逗留過。並且,從他的 Wi-Fi 網路連結紀錄中,我們還推測出他可能還住過阿姆斯特丹的白鬱金香旅館,或許也去過牛頭犬咖啡館。

 

駭客行動第一章:讓人們主動連結到偽造的網路中

咖啡館的女服務員為我們端來了咖啡,並遞給我們寫有 Wi-Fi 密碼的紙條。連上 Wi-Fi 後,史勞勃隨即用那個黑色裝置搭建一個新的 Wi-Fi 網路,以供周邊的使用者上網使用。

那麼,這樣做真的有效嗎?真的有人會主動連結史勞勃搭建的這個網路嗎?

大部份的智慧型手機、筆電以及平板電腦都會自動搜尋並自動連結到相應 Wi-Fi 網路,這些智慧裝置通常都會儲存之前的連結紀錄。也就是說,如果以後再次進入該 Wi-Fi 網路覆蓋區的話,裝置會自動選擇並連結到該名稱的網路上。比如說,如果您的裝置曾經在火車上連結過 T-Mobile 的網路,那麼您的裝置就會在之後自動搜尋 T-Mobile 的網路是否在覆蓋範圍內。

maybe-better-if-you-dont-read-this-story-on-public-wifi-maurits-martijn-02

 

而史勞勃的裝置能夠記錄這些無線裝置對網路的搜尋訊號,進而偽裝成那些受裝置信任的 Wi-Fi 網路。突然間,筆者就看到筆者的 iPhone 上出現了家裡的、辦公室的,甚至那些曾經去過的咖啡館、酒店、火車站以及其他公共場所的受裝置信任的 Wi-Fi 網路名單。只要進入了這些 Wi-Fi 網路的覆蓋範圍內,筆者的手機就會自動連結到這些 Wi-Fi 網路上,但其實這些都只是那個黑色裝置所搭建的偽造 Wi-Fi 而已。

史勞勃還能虛構出任意一個網路名稱,讓那些正在嘗試連結到該區域的公共 Wi-Fi 網路的使用者相信,這個網路就是他們所想要連結的。例如,如果附近有一個名為「Fritzbox xyz123」的 Wi-Fi 網路,史勞勃就能夠虛構一個名為 Starbucks 的 Wi-Fi 網路。史勞勃說,人們總是更願意連結到這些命名方式比較合乎規範的 Wi-Fi 網路。而接下來這一段時間證明了史勞勃所說的話。

我們看到,有越來越多的使用者都登入到這個偽造的 Wi-Fi 上。這個黑色小裝置似乎有某種不可抗拒的誘惑力。

現在,已經有 20 台裝置連結到這個偽造的 Wi-Fi 上。只要史勞勃想要這樣做,他完全可以毀掉這些連結者的正常生活:他能夠盜取使用者的密碼、竊取他們的身分資訊或是獲取他們的銀行帳戶等。史勞勃表示,他一會兒就會告訴筆者如何操作。而筆者也會允許他竊取筆者的隱私,以證明他確實有能力去竊取任何連結到 Wi-Fi 網路上的人。事實上,幾乎所有的智慧手機或筆電所收發到的訊息都會被截取到。

有許多人都認為,公共 Wi-Fi 網路存在安全隱憂早已不是什麼新鮮事了。然而,已經有諸多的事例證明了,這種強調再重申多少次都不為過。

目前全球有超過 14.3 億的智慧手機使用者,其中有 1.5 億的美國使用者;超過 9,200 萬的美國成年人都擁有一台平板電腦,超過 1.55 億人擁有自己的筆電。不僅如此,每年全球對於筆電和平板電腦的需求也一直在增加。在 2013 年,全球筆電和平板電腦的銷售量分別達到 2.06 億台和 1.8 億台。基本上每個人都會或多或少的連到公共 Wi-Fi 網路上,無論是在喝咖啡還是坐火車,還是在飯店裡。

maybe-better-if-you-dont-read-this-story-on-public-wifi-maurits-martijn-03

 

值得慶幸的是,一些網路服務提供商所使用的安全防護做得還是比較好,比如一些電子郵件和社群媒體服務商就會採用與同行業競爭對手相比安全性更高的加密方式。但是,在筆者花上一天的時間與史勞勃在大街小巷逛上一圈後發現:幾乎所有連結到公共 Wi-Fi 網路的一般使用者,都可以輕易被駭客竊取到私密訊息。威脅情報諮詢公司 Risk Based Security 的一項研究顯示,在 2013 年,全球有超過 8.22 億的個人資訊被竊取,這些資訊包括信用卡號碼、出生日期、健康醫療資訊、電話號碼、社會保險號碼、地址、使用者名、電子信箱、姓名甚至是密碼等,這些被竊個人隱私紀錄中有 65% 都來自於美國的使用者。另據網路安全公司卡巴斯基實驗室的研究報告顯示,在 2013 年,全球大約有 3,730 萬的使用者(其中包括 450 萬的美國使用者)遭到網路釣魚或者非法監聽,他們的支付訊息被駭客從電腦、智慧手機以及網站中肆意竊取。

越來越多的安全報告都顯示出,數位身分欺詐的問題正在日趨嚴重化。網路駭客和網路犯罪分子現在的作案技術非常高超且複雜。而開放的、不受保護的公共 Wi-Fi 的日趨流行,就成為他們非常喜歡利用的目標和日常的作案管道。也難怪荷蘭國家網路安全中心(這是一個隸屬於荷蘭公共安全與司法部的一個部門)提出了如下建議:「建議民眾不要在公共場所使用開放的 Wi-Fi 網路,即使是真的需要連結到這種公共的 Wi-Fi 網路,也一定要謹慎,或避免在這種網路環境下從事機密工作或是涉及到金錢的任何行為。」

史勞勃稱自己是一名「有道德的駭客」,是一個好人:他只是想透過自己對駭客技術的愛好,揭示出目前網路技術中存在的潛在危險。他也曾為個人或是公司就如何保護資訊的安全性提出過專業性的意見。而他這樣做,也是想要告訴人們:他今天所使用的竊取手段其實門檻非常的低,但是造成的危害卻非常大。事實上,這種竊取手段對於駭客來說只是非常低級的技術,是「小孩子玩家家酒」而已:因為今天所使用的硬體裝置價格非常低廉,用於攔截網路訊號的軟體也非常容易使用並可以非常輕鬆的下載。「您所需要做的,只是花上 70 歐元去購買這些裝置。只要智商正常再加上一點點耐心,隨便一個人都可以輕易的竊取到使用者的個資。」史勞勃說,「當然,為了避免讓人們學壞。我將不會從技術方面透露更多關於搭建這個偽造 Wi-Fi 所需要的裝置、軟體或是應用的更多細節。」

 

駭客行動第二章:竊取他們的姓名、密碼

背上雙肩包,筆者和史勞勃來到另一家以拿鐵拉花精美而聞名的咖啡屋。這裡是隨身攜帶筆電的自由職業者們的好去處,以此為工作場所的人們正目不轉睛地盯著他們自己的筆電螢幕。

史勞勃開啟他的那個裝置。按照與之前相同的步驟,過了大概 1、2 分鐘就有 20 台左右的智慧裝置連結到偽造的 Wi-Fi 上。我們再次看到了裝置的 Mac 地址、網頁的歷史存取紀錄甚至是真實姓名。在筆者的要求下,史勞勃進入了下一個環節。

史勞勃啟動了另一個程式(這個程式同樣也能夠在網路上隨意下載到),透過該軟體,他能夠竊取連結到偽造 Wi-Fi 的智慧裝置中的更多訊息:比如說,我們能夠看到連到網路上的其中一台智慧手機的具體型號(三星 Galaxy S4)、還有各個裝置中的語言設定,以及各個裝置所使用的作業系統版本資訊(iOS 7.0.5)。如果一台裝置的作業系統沒有及時更新的話,那麼也就意味著,駭客能夠透過嗅探系統漏洞或系統 Bug 來嘗試獲取到該系統的存取權限,從而徹底接管該裝置的核心控制權。在這次實驗中,我們驚人的發現:周邊所有使用者的智慧裝置作業系統都沒有安裝最新的修補程式。也就是說,不懷好意的駭客可以輕易在網路上搜尋到這些系統版本中存在的某個漏洞,進而取得對該智慧裝置的控制權。

現在,我們現在可以監視到周圍裝置的上網情況了。我們看到有人正在用 MacBook 瀏覽 Nu.n l網站。我們還看到很多使用者都透過 WeTransfer 應用程式來發送文件。其中還有一些使用者登入了 Dropbox,還有一些使用者正在玩 Tumblr。我們還注意到,一些裝置剛剛登入了 FourSquare(行動 SNS 服務社群),於是乎,這台裝置的主人的真實姓名也顯示了出來,在 Google 搜尋他的姓名之後,我們找到了他的照片,與咖啡廳中的人一一比對之後,發現他就坐在離我們只有幾呎遠的地方。

maybe-better-if-you-dont-read-this-story-on-public-wifi-maurits-martijn-04

 

隱私訊息就像洪水一般湧入到我們的裝置中,即使是那些不怎麼經常使用網路的使用者,隱私訊息同樣也被暴露了出來。很多電子郵件客戶端和行動應用客戶端都在一直在不停地與伺服器進行著資料交換,以此來獲取新的資訊,而我們完全可以將這些資訊竊取過來。而對於某些特定的裝置或是電子郵件客戶端而言,我們甚至能夠了解到該使用者發出去的 Email 內容,以及 Email 傳送到的伺服器的位址。

而現在,我們所獲取到的資訊已經變得更加私密了。我們看到,其中一名使用者的智慧手機裡安裝有同性戀交友應用程式《Grindr》,我們還能看到這名使用者的手機型號(iPhone 5s)以及他的真實姓名。我們停了下來,沒有再繼續深究下去,但如果我們真的想要去找到身邊這個同性戀者到底是誰的話簡直易如反掌。此外,我們還看到了有一名使用者的手機正在試圖向俄羅斯的伺服器傳送密碼,我們同樣可以做到把密碼攔截下來。

 

駭客行動第三章:竊取他們的職業、愛好以及困擾

許多的行動應用程式、PC 程式以及網站都使用了加密技術保護。這些技術能確保資訊在收發過程中不會被未授權的人非法存取。但是,只要使用者的裝置連結到了史勞勃所搭建的偽造 Wi-Fi 網路上,藉助解密軟體的幫助,這些安全加密技術將輕易被繞過。

讓我們感到意外的是,我們看到了一個應用程式正在向一家網路廣告公司兜售個資。我們看到這些資訊包括有個人定位數據、手機技術資訊、Wi-Fi 網路資訊等。此外,我們還看到了另一個人的真實姓名,她正在瀏覽美味書籤網站 Delicious。Delicious 允許使用者分享自己感興趣的網址書籤。在原則上,該網站就是提供給使用者以公開分享的平台,但是我們都有這種偷窺慾,我們想要知道我們到底能夠在這個訊息的基礎上了解這個女人多少。

於是,我們先在 Google 上搜尋了她的姓名,這能讓我們透過搜尋出來的照片結果,直接判斷出這名女士坐在咖啡屋的哪個位置。我們了解到,她出生於歐洲的另一個國家,最近才搬到了荷蘭。透過 Delicious 網站的紀錄我們發現,她最近正在瀏覽荷蘭語培訓課程網站,而且她還收藏了有關荷蘭語整合課程的網站。

在不到 20 分鐘的時間內,我們就知道了距我們 10 呎之外那名女士的相關資訊。這些資訊包括她的出生地、就讀過的學校、對瑜伽的熱愛,而且她還收藏了一個治療打呼的網站。她最近剛剛去過泰國和寮國,並對於挽救關係的網站極為感興趣。

史勞勃還向筆者展示了一些比較高階的駭客技巧:透過手機上的某個應用程式,它能夠替換任何網站上任意的特定詞彙。例如,我們選擇將一個網頁上的 Opstelten(一名荷蘭政治家的名字)全部修改成了 Dutroux(一名被定罪的連環殺手的名字)。我們測試了一下,發現真的生效了。此外,我們還嘗試了另一個高階的駭客技術:任何人所要存取的網站圖片都可以被史勞勃用他想要的圖片替換掉。這聽起來挺好玩的,是個不錯的整人方式。透過這個技術,我們甚至可以將兒童色情圖片弄到別人的手機上。當然,這是一種犯罪行為。

 

駭客行動最終章:截獲密碼

我們又來到了另一家咖啡館。筆者向史勞勃提出最後一個請求:那就是請他真正地竊取一次筆者的隱私:用最壞的方式。他讓筆者存取 Live.com(微軟的電子郵件服務網站),並隨意註冊一個使用者。就在幾秒鐘之後,筆者剛剛輸入的訊息出現在他的畫面上。「現在,我有您的電子郵件帳戶登入資訊,」史勞勃說,「我會做的第一件事就是更改這個信箱帳戶的密碼,並對您的其他線上服務帳戶使用『忘記密碼』服務。大多數人都會使用相同的電子郵件地址來綁定所有的服務,而那些新的密碼將被發送到您這個被我駭掉的信箱中,這也就意味著您的這些帳戶全都將被筆者駭掉。」隨後,史勞勃按照同樣的流程將筆者隨意註冊的 Facebook 帳號的帳號密碼也截獲了。

史勞勃在此之後又向筆者展示了另外一種高階的駭客技術:網頁存取自動轉移。例如,每當筆者嘗試存取筆者的網路銀行頁面時,史勞勃就會透過某個高階駭客應用程式,將筆者目前所有存取的頁面重新定向到他自制的頁面上。乍看,他自製的頁面和筆者即將要存取的網路銀行頁面幾乎一模一樣。但這是典型的釣魚網站,駭客稱這技術為 DNS 欺騙。筆者雖然知道這是釣魚網站,但筆者還是將資訊輸入進去。短短 20 分鐘的時間裡,史勞勃破解了筆者所有的登入資訊,包括 Live.com、SNS 銀行、Facebook 以及 DigiD 的帳戶和密碼。

經過這一次與史勞勃的咖啡廳之旅後,筆者以後再也不會連結沒有採取任何安全措施的公共 Wi-Fi 網路了。

 

(本文由《雷鋒網》授權轉載)

延伸閱讀

如果你喜歡我們的分享和文章,請幫我們按個讚

雷鋒網

雷鋒網專注於移動互聯網。
雷鋒網由一群移動互聯網的信徒建立,。

雷鋒網努力做好移動互聯網的三個代表,代表移動互聯網未來發展的方向,代表移動互聯網的顛覆創新思潮,代表移動互聯網創業者和從業者的利益。

發表迴響