2014年6月29日 星期日

公共 WiFi 基地台陷阱 -- 偽冒基地台~~要小心

由於行動裝置普及,上網人口愈來愈多,許多公共場所(如咖啡廳、餐廳、速食店、...)為服務顧客,都提供免費WiFi AP(基地台),然而也因為這些免費的基地台安全防護機制比較低,很有可能被有心人士利用,千萬不要貪小便宜,如果可能,儘量避免透過這類基地台上網。
本篇博文的目的只是想告訴您,偽造一個 WiFi AP 非常簡單,不需要高超的技術背景,所以有心人士很容易佈下這樣的陷阱,應該提高使用公共場所基地台的安全意識。
~~千萬不要利用這種方式誘使不知情人士誤蹈陷阱,否則可能觸法!~~
 情境:我家附近有家餐飲店,提供「young house」的WiFi AP,密碼也設成「young house」,駭客想偽造一組 「young house」基地台,讓不知情的人連到偽造基地台,以便竊取機敏資料(如帳密)。

佈署偽冒基地台
要設下偽冒基地台陷阱,不需特殊設備,只要你的電腦安裝 Windows 7,而且有支援「Microsoft Virtual WiFi Miniport Adapter」的無線網卡即可,利用 Windows 7 支援的 Viture WiFi AP 的特性, 以「系統管理員權限」開啟「命令提示字元」(CMD.EXE)」,然後執行如下的 netsh 指令:
netsh wlan set host mode=allow ssid=AP_NAME key=AP_PASSOWRD
AP_NAME:基地台名稱,例如想仿冒的對像是 "young house",就把 AP_NAME 設成 "young house",如果名字中有空白,請前後用  "  "   括起來。
AP_PASSWORD:就是連線的密碼,為了讓使用者上當,當然要將密碼設成跟真的 "young house"  的密碼相同。
:上面指令的 hosthostednetwork  的縮寫
所以我們執行:
netsh wlan set host mode=allow ssid="young house" key="young house"
如果執行成功,會出現
主控網路模式已設定成允許。
已順利變更主控網路的 SSID。
已成功變更主控網路的使用者金鑰複雜密碼。
上面的指令只是設定一組WiFi 基地台,還要用下面的指令「啟用」它:
netsh wlan start host

由於此為虛擬網卡,本身並不能上網,必須透過其他可以上網的網卡分享,才能讓連到此偽冒基地台的裝置可上網!
選一張目前正常上網的網卡(有線或無線皆可),點滑鼠右鍵,然後選「內容」,接著切換到「共用」頁籤,勾選「允許其他網路使用者透過這台電腦的網際網路連線來連線(N)」,在「家用網路連線(H)」中選擇被設為偽冒基地台的那張網卡。(如下圖)
然後用 netsh wlan show host 查看啟用狀態:
C:\>netsh wlan start host
已啟動主控網路。

C:\>netsh wlan show host
主控網路設定
-----------------------
    模式         : 允許
    SSID 名稱      : "young house"
    最大的用戶端數目  : 8
    驗證        : WPA2-Personal
    加密方式      : CCMP

主控網路狀態
---------------------
    狀態         : 已啟動
    BSSID        : 8c:a9:82:1f:c8:19
    無線電波類型      : 802.11n
    通道         : 9
    用戶端數目      : 0
當完成上面的指令後,就完成偽冒 AP 的佈署了,接著就等人上勾了!

當然,設下陷阱就是要抓取機敏資料,會用 Wireshark  之類的工具來監聽封包,從中分析重要資料,Wireshark不是我寫這篇的目的,所以有關如何應用 Wireshark   的說明就略過了!

下圖即模擬使用者中陷阱,並連到需帳號、密碼的網頁,登入過程被監聽,致帳號、密碼被竊取!
不慎中了偽冒基地台陷阱,並輸入機敏資料(帳密)

機敏資料被攔截
再次提醒,雖然佈署偽冒基地台很簡單,但千萬不要用來竊取別人的機敏資料,不然可能違反「刑法第36 章妨害電腦使用罪」

沒有留言:

張貼留言