昨日下午,在星巴克紅橋市場店內,記者利用裝有駭客軟體的手機,對一名同伴的電腦賬號進行會話劫持。
■ “WIFI可破解 5分鐘控制用戶微博”追蹤
近日,網友“Evi1m0”通過微信公眾號,曬出了一個劫持路由器的案例。在北京一資訊技術公司擔任安全研究員的“Evi1m0”還為記者現場演示了如何破解WIFI,並控制終端電腦微博賬號的過程。(新京報3月31日曾報道)
昨日,記者按照“Evi1m0”的演示步驟實驗後發現,按照一定程式安裝駭客軟體後,不僅可以在家庭WIFI局域網下劫持同一網內的其他用戶微博賬戶,還可以在公共WIFI下實現對別人微博賬號的控制,整個過程耗時均不超過5分鐘。
Evi1m0表示,這是“駭客鑽了網路協議漏洞”,遇到此類情況,應第一時間退出賬戶,隨後退出WIFI網路。
同時,知名IT法律專家、中國政法大學智慧財産權中心特約研究員趙佔領認為,使用駭客軟體劫持他人網路賬號,無論對被侵害用戶是否造成實際損失,都涉嫌侵犯用戶的隱私權,用戶可根據受到的侵犯程度維權。他表示,如果軟體使用者將盜取的用戶資訊倒賣或公開,就構成民事侵權,用戶可以要求其停止侵權、賠禮道歉和賠償損失;情節惡劣者,軟體使用者或要承擔刑事責任。
實驗 1
家中WIFI五分鐘“劫持”網內賬戶
實驗目的:測試家中WIFI內,利用駭客軟體是否可以“劫持”其他網內用戶資料。
實驗背景:在同一WIFI網內,“Evi1m0”使用一款駭客軟體對另一台電腦上已登錄的微博賬號實施“劫持”,成功控制該微博賬號的演示。
實驗過程:按照“Evi1m0”的演示步驟,記者首先找來一台已經越獄的智慧手機,將兩款必備的駭客軟體安裝進手機。
隨後,記者將手機接入家中的WIFI,同時接入一台IP尾號為119的電腦,並在電腦上登入網頁版微博賬戶,隨後打開駭客軟體。
此時軟體直接進入了路由器的WEB管理界面,包括該臺電腦在內的所有連接了該WIFI的電子設備都被顯示出來,記者點擊電腦IP後,出現一個“會話劫持”的按鈕,點擊進去顯示出電腦打開的weibo.com頁面。
記者點擊該頁面後,軟體主頁瞬間轉入與電腦微博賬號相同的頁面,此時,賬號中的所有資訊均可操作,甚至查看賬號與好友的私信。
當記者在電腦中登錄百度賬戶、人人網等社交賬戶後發現,手機上的駭客軟體均可以對這些賬戶進行劫持,實現在手機中悄無聲息地操作電腦中的賬戶,操作過程耗時均不超過5分鐘。
實驗 2
公共WIFI網內賬戶輕易被“劫持”
實驗目的:測試同一WIFI環境中,利用駭客軟體是否可以“劫持”同一網內他人資料。
實驗過程:昨日14時,記者進入星巴克(紅橋市場店),並獲得一個免費上網的密碼,隨後將裝有駭客軟體的手機接入該店的公共WIFI中,通過相同的操作,記者實現對一名同伴的電子設備的劫持,並順利登錄該用戶的微博賬號。
昨日16時,新京報社辦公樓內,記者利用裝有駭客軟體的手機使用同樣的方法登入了新京報的公共WIFI,同樣實現了對一名同事微博賬戶的劫持,該同事微博內所發的私信等個人資料一覽無余。
實驗 3
軟體破解WIFI密碼並非“百發百中”
實驗目的:使用駭客軟體,測試普通人是否可以輕易破解WIFI密碼。
實驗背景:3月30日,在記者住處,“Evi1m0”打開自己電腦上的一款破解密碼的軟體,在搜索到的33個無線網路中,他點開記者家中的WIFI賬號,然後導入密碼字典。一分鐘後,他順利拿到了記者家的密碼。
實驗過程:昨日,記者試圖下載“Evi1m0”使用的同款軟體破解家中的WIFI密碼,卻發現在記者的windows系統中無法安裝該款軟體。隨後,記者試圖通過網際網路搜索相關密碼破解工具,網民推薦的3款相關軟體均無法完成操作。
解讀:“這款軟體是基於‘UNIX系統’,其他系統無法安裝和操作。”Evi1m0稱,即使有專業人員指導,普通人也不易破解難度較高的WIFI密碼。
針對3款其他軟體, Evi1m0稱,“專業的密碼破解軟體需要專業的操作流程和操作環境,缺少其中的一個環節,密碼破解就無法完成。”他強調,密碼破解也存在概率性,除了與密碼破解軟體的專業性有關,還與用戶對路由器和WIFI的密保設置難度有關,密碼設置越複雜,被破解幾率越低。
■ 釋疑
WIFI泄密因“路由器存在後門”?
駭客鑽了網路協議漏洞
上週末,國家網際網路應急中心(CNCERT)發佈的“2013年我國網際網路網路安全態勢綜述”顯示,有多家廠商的路由器産品存在後門,可能被駭客控制從而危害到網上安全。WIFI泄密是否與此有關?
昨日,深圳市普聯技術有限公司(TP-LINK)瀋陽服務中心一名工作人員在接受記者採訪時否認了用戶賬戶被駭客劫持與路由器存在後門有關,“駭客利用軟體攻擊,主要是因為網路漏洞,與路由器是沒有關係的。”該工作人員建議記者遇到賬戶被劫持的情況後升級路由器的安全設置。
北京知道創宇資訊技術有限公司安全研究員Evi1m0表示,連入WIFI被駭客劫持,實際上是駭客偽造了用戶的網路協議請求,截獲用戶傳輸給伺服器的數據流量,從而實現對賬戶的控制,“這是駭客鑽了網路協議漏洞,如果要談到責任,首先是駭客負主要責任,其次是用戶安全意識不足負次要責任”。
不過,Evi1m0同時表示,用戶微博賬戶被劫持的風險實際上是可以通過路由器生産廠家進行安全升級而避免。“如果路由器升級安全程式,是可以阻止駭客的攻擊的”。
■ 支招
用公共WIFI切勿操作網銀
專家建議,家中WIFI應先進行MAC地址綁定,用公共WIFI不打開彈出網頁
網路安全研究員Evi1m0認為,現在駭客的攻擊手段主要有三種。第一,劫持無線路由器,發送偽造的網站,進行“釣魚”操作,竊取網銀密碼。第二,通過應用軟體嵌入木馬病毒,對電腦、手機裏存儲的個人資訊進行監控。第三,利用同一wifi下,對連接無線網路的所有設備,包括機頂盒和門禁系統進行隨意操作、竊取個人隱私。
“目前網民最容易遭遇的就是在公共wifi下被駭客操控,那些習慣‘蹭網’的網友們,往往是駭客們下手的對象。”Evi1m0建議,為了避免在餐廳、車站、機場等公共場所使用wifi被駭客操控,用戶使用電腦上網前,務必檢查電腦防火牆是否打開,並打開其中的ARP局域網防護功能。
同時,在上網過程中要始終開啟防火牆;使用手機、平板電腦在公共wifi上網時,即使打開了防火牆,用戶也不要打開彈出的任何網頁;不論用電腦還是手機,使用公共wifi時都不要進行網銀操作。
Evi1m0還建議,當發現自己的賬戶被劫持後,第一時間退出賬戶,隨後退出WIFI網路,“千萬不要直接退網,因為直接退網,暫存的網路數據是不會被清空的,這將導致駭客可以繼續操控你的賬戶”。
對於在家庭中使用WIFI時賬戶遭劫持的情況Evi1m0建議可對家中的MAC地址實行綁定,“比如家中有5台電腦,在設置路由器時即綁定5台電腦的MAC地址,這樣其他任何可疑電子設備將不被允許接入路由器中,可確保此WIFI環境的安全”。
本版采寫/新京報記者 何光 實習生 張馳華 鐘婧圓
本版攝影/新京報記者 何光
[責任編輯: 楊麗]