#315 开始讲虚假 wifi 热点了

2015-03-15 21:56:45 +08:00
 goodbest


左下角注目。360其实这个算是自黑吧。
11791 次点击
所在节点    程序员
92 条回复
yfdyh000
2015-03-15 22:43:33 +08:00
@wecan 区域性强信号做到不难吧,设备甚至可以完全不遵守相关无线电规范,而且设备还可以移动,特定区域内压制应该没问题。或者原设备已关闭,此时假设备无声替换。
nbabook
2015-03-15 22:50:58 +08:00
@yfdyh000 关键是有必要吗?WIFI网络中的数据包拦截只要能接入就可以了,那么换到自己的WIFI并替换到原来的WIFI意义是什么?
mafuyu
2015-03-15 22:53:21 +08:00
不讲HTTPS电视上的安全界果然都是依靠骗吗...
@honeyshine75 APP加密传输?嗯...让你可以考虑下都爆出过几次APP是明文提交数据的问题了...
whoops
2015-03-15 22:54:22 +08:00
买个树梅派,架设个vpn什么的,养成良好的上网习惯。
yfdyh000
2015-03-15 23:00:43 +08:00
@nbabook “接入”指什么,你是说直接拦截WIFI网络中的HTTP吗。WIFI有加密的,有密码并且是新安全协议的话,没那么好破解吧。如果是指公共WIFI都有HTTP隐患,那是另一个问题,有关用户的鉴别和选择。重点说的是使用无密码WIFI可被同SSID无声替换,不是整个WIFI安全体系的讨论吧。不明白所指。
nbabook
2015-03-15 23:04:03 +08:00
@yfdyh000 我是做有线网络的,没怎么接触过无线网络,我的意思是如果是免费WIFI的,黑客直接连到免费WIFI上面,偷偷捕获用户的数据包进行分析就可以了,为什么要用自己的WIFI网络进行替换?这个替换的目的和作用是什么那?
paradoxs
2015-03-15 23:07:12 +08:00
@nbabook 部分WIFI的主人会开启AP隔离,比如我 ^ ^
yfdyh000
2015-03-15 23:08:43 +08:00
@nbabook 没仔细研究过,但我知道现代WIFI有 AP隔离 选项,就像非混杂模式,所以不能抓包。
nbabook
2015-03-15 23:10:20 +08:00
@paradoxs 懂了,谢谢。。。
xxr3376
2015-03-15 23:14:50 +08:00
@nbabook 不光是这个问题,我做过无限抓包测试过,直接接入开放的 WiFi 只能抓到部分的包,而且有大量残缺的包,个人认为应该是和有线网络物理层性质的差别导致的吧。如果自己替换WiFi就能保证抓包抓全了。
RIcter
2015-03-15 23:17:51 +08:00
为什么没人 @Evi1m0 呢_(:3」∠)_
这其实都是玩烂的东西了.....
zhengkai
2015-03-15 23:20:06 +08:00
年前的时候看到前同事发微信说自己在大裤衩,知道是录节目但没想到是 315 的节目

小杨真是又帅又狠啊……
Dreams
2015-03-15 23:36:30 +08:00
确实被吓到了 有几个问题请教各位大大 VPN 会不会增强链接公共Wi-Fi时的安全性? 没有VPN 全局ss是否可以代替? 邮箱不用ssl吗?怎么会有明文密码?
dangge
2015-03-15 23:45:40 +08:00
https://www.v2ex.com/t/149370
旧贴,希望有一些帮助。
同时欢迎大牛继续解答XD
TuxcraFt
2015-03-16 00:23:37 +08:00
315这东西 都有人会看……
cchange
2015-03-16 00:39:39 +08:00
@Dreams VPN的加密就是为了这个原因设计的……
实际上我也在考虑国内的VPN服务
xierch
2015-03-16 00:43:58 +08:00
安全什么的,还是国际大厂做得好啊。
Google,Facebook,Twitter 多早前就开始全站 HTTPS 了..
HSTS 规则都是写在 Firefox、Chrome 里的,还带证书 pinning,你就算手握 CNNIC CA 也没法做中间人...
性能也不必担心,Twitter 已经在用 HTTP/2 了,另两家也是 SPDY..
相信不会比裸 HTTP 差,足以弥补 TLS 造成的性能损失了吧
xierch
2015-03-16 00:54:06 +08:00
从当前实际情况来看,注意 WiFi 还是有意义的。
但最终,安全还是得靠 HTTPS 这样的端对端加密来解决啊。

另外,一般常用的「WPA2 个人」,安全性全靠那一个密码来保证。
如果密码是公开的,那么,监听、中间人都无法避免了…
所以其实只能在家庭这样所有用户都是完全可信的情况下使用才能保证安全..
xierch
2015-03-16 01:06:18 +08:00
顺带,这个 HSTS「硬编码进浏览器」的门槛其实非常低!

你看我一个个人网站都能进去:
https://code.google.com/p/chromium/codesearch#chromium/src/net/http/transport_security_state_static.json&q=sorz.org&sq=package:chromium

(提交地址 https://hstspreload.appspot.com/
ryd994
2015-03-16 01:19:05 +08:00
@xierch wpa个人加密强度不打折扣,只是没有支持radius这类多账号授权、计费等功能而已。
密码公开也未必意味着数据不加密。连接用的密码是授权密码,握手完成之后会有一个数据加密密码,这个密码每个人不同,隔一段时间自动轮换
其实我觉得WiFi加不加密真的无所谓。说的好像铜缆光纤上网就不怕窃听似的。互联网上的安全协议(SSL、很多VPN)都是以网络不可信为前提的。只要正确实现,完全不必担心。
所以问题的重点其实是国内公司缺乏安全意识与对用户不负责,WiFi加密只是用来防盗用而已。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/177108

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX