免費的無線網路很方便,但如果你連到了不安全的無線網路,小心隱私資料全被人偷光光!本篇列出駭客透過無線網路盜取資料的手法,另外再教你如何反制這些危險的無線網路。

小心請君入甕的危險無線網路!

讓社群網站如臨大敵的瀏覽器外掛:Firesheep

近年來的社群網路大量發跡,現在幾乎沒有人不知道Facebook、Plurk或Twitter…等,這些非常熱門的網站甚至取代了人與人之間原本在即時通訊上的通訊,因為更多人喜歡直接在這些網站上與朋友們互動,而不是同時在多個軟體之間切換。

基於這些習慣上的改變,現在也發展出能夠在神不知鬼不覺的狀況下竊取它人帳戶資料的軟體,與其說是軟體,嚴格說起來這算是一個瀏覽器的外掛,它就叫做「Firesheep」!

要使用這個外掛套件相當簡單,只有符合下列幾項,你就有機會窺探到別人的隱私:

  1. 使用Firefox瀏覽器:這個「Firesheep」的套件,是專屬於Firefox之外掛。
  2. 與其他人在同一個無線網路下:只要是在同一個連線環境,不一定是要由你架設的無線基地台,這樣就可以分析其他人在無線網路中傳送的封包。
  3. 安裝封包截取軟體:在安裝此套件前,得要先安裝「WinPcap」軟體,用來進行封包截取。

Step 1

目前這個軟體外掛尚未進入官方的附加元件庫當中,所以有興趣想要安裝它的使用者可以到這裡來取得Firefox所需要的附加元件,當下載完「firesheep-0.1-1.xpi(October 25, 2010)」之後,就只要直接拖進Firefox的附加元件中即可完成新增。

Step 2

它的使用方式也相當簡單,你甚至不需要多做些什麼,只要打開瀏覽器,其它設定保持預設值,最多只要指定你所使用的無線網卡是那一張即可,其餘的部分它都幫我們打理好了,接著就只要打開Firefox的側邊欄,接著就只要靜待別人的資料出現在你的瀏覽器中即可,這樣子應該再簡單不過了吧?

Tips:

這邊只是提醒大家有這樣的危險外掛,主要是轉接下面的防制方法,請各位讀者不要使用這個外掛來作不正當用途。

開放式AP的風險:Mirror Port的Sniffer

當你在使用無線網路時,可能得要擔心個人隱私被竊取之外,其實有些開放式的無線AP也是在辦演姜太公的角色,等著使用者上勾!

因為它將自己的無線網路開放給所有人使用,但是同時也在AP(一般是再透過具備Mirror Port的Switch)上進行封包的側錄,把所有經由這個無線AP連線出去的資料,同時複製一份到另外一個網路端(就是所謂的Mirror Port)來進行資料的儲存與紀錄。

這其實與先前所提到的「Firesheep」有著異曲同工之妙,不過對於使用者來說,更難避開這類的側錄,因為現在這類的側錄硬體,加上特定的軟體搭配,已經發展到連內建加密機制的軟體,都可以截取得到相關內容(例:可以側錄預設為加密傳送的Skype訊息)!

如此一來,筆者推測也沒有太多資料能夠在這樣子的側錄手段中能夠保全。

圖片來源:Cisco思科

<瞭解問題後,後面教你如何反制這些危險的無線網路>

 

延伸閱讀:

 

反制危險無線網路的防衛戰

先前既然提到了許多有關無線網路的側錄方式,難道我們真的都沒有辦法能夠防制這一類的側錄嗎?其實也不盡然,畢竟一物剋一物,既然有人做出了能夠側錄他人隱私的軟體,當然也會有人進行另一個方面的研究,那就是如何避開別人惡意的側錄行為!

反制日益流行的Firesheep

以我們一開始所提到的「Firesheep」來說,既然有人製作了這麼簡單易用的外掛套件,致力於網路安全的高手們當然也不會漠視不管,於是就出現了「BlackSheep」的外掛套件(基本上他也是透過Firesheep的原始碼來產生)。

它就能夠為您偵測出是否在你使用的網路環境中,有人正在使用著「Firesheep」的外掛套件,有興趣的人可以到這裡進行下載,如此一來你就能夠查出(使用者IP)有誰在使用「Firesheep」這類的套件。

出外上網一定要使用加密連線

既然提到了反制「FireSheep」的「BlackSheep」,如果不使用這個反制外掛,我們就沒有辦法保護自己的上網安全嗎?一定只能用另一種外掛軟體來進行反追蹤嗎?

其實你只要多去瞭解一下FireSheep的運作原理,你要避開他的掃瞄也不是一件難事,只是不見得是你能夠單方面來進行,當然你也可以透過其它的套件來加強你上網時的安全,舉例來說:FireSheep其實無法掃瞄到使用「https」的加密連線,這就代表你如果在FireSheep能夠掃瞄的網站中,加入了https連線的機制,它其實也就英雄無用武之地了!

有人可能會覺得這好像很難,其實在外掛滿天飛的現在,你只要搜尋一下「https」的套件,就能夠找到不少有提供https連線的外掛套件。

只要在進行這些特定網站連線之前,強制採用加密連線,就算是有人使用FireSheep也無法掃瞄到你的個人隱私,例:「HTTPS Everywhere」、「Force-TLS」或是其它類似代理伺服器的軟體(例:Torbutton)的軟體,均可保護你不受到「FireSheep」侵犯。

既然提到了反制「FireSheep」的方式,那麼為什麼沒有提到要怎麼避免被開放式的AP側錄呢?

其實這就包括了很多問題,你為什麼要去登入別人的「開放式AP」呢?畢竟天下沒有白吃的午餐,當你在享用別人的免費資源時,有句話一定要銘記在心,那就是:「免費的最貴」。

因為這種開放式的AP,如果架設AP的人真的想要側錄到相關內容,只是差在有沒有動機而已,你或許想到說採用其它的連線方式來避開側錄,例如前面介紹的加密連線,但是提供開放式AP的人其實可以更早一步限定連線方式,你想要貪圖一時之便的話,就得按照對方的遊戲規則,那又何來安全之有?

所以接下來筆者將在「無線上網自保術,別讓個人隱私外洩」中,介紹一些無線上網時,對於自身來說相對安全的處理方式,畢竟自己能夠掌握的愈多,雖然有點麻煩,但是對於重視自己隱私的人來說,這些都是能夠被接受的,不是嗎?

 

本文同步刊載於>>
密技偷偷報 No.55

作者╱InDeepNight(InDeepNight的IT部落格

日本人不會告訴你的秘密管道!極度禁技直闖H漫產地盜寶!
想知道還有哪些厲害的技巧,就等你來探索!


歡迎加入PCuSER密技爆料粉絲團