如果我在热点使用免费WiFi,是否可以轻松嗅探数据?


21

如果我在Wifi热点中使用移动设备,我是否可以认为它承担着与使用笔记本电脑相同的风险,因为可以轻松地嗅探数据,并且该移动设备也容易受到中间人攻击?


9
值得注意的是,在开放的wifi中,每个用户都可以轻松读取其他用户发送的所有纯文本。但是,在受WPA保护的网络中,即使访问密钥是“公共”知识,每台计算机仍会获得其自己的专用加密“通道”,这使得从其他已连接计算机窃听的工作量更大。仍然,实际上要私有的唯一方法是仅使用客户端服务器安全连接(HTTPS),并且确实要确保对已知站点使用预存储的远程证书,并使用某种方法来获取有关证书更改的警报。
Ilari Kajaste 2012年

@Ilari Kajaste-如何访问已知站点的预存储远程证书,或者如何将其下载到移动设备?
PeanutsMonkey 2012年

我个人认为,欺骗证书MITM场景很少见,可以安全地忽略。也就是说,对于台式机,有一个名为Certificate PatrolFirefox扩展使用它,您可以首先访问所有站点,然后扩展名将通知您其证书是否已更改。但是,我不知道Android是否有类似的功能。
Ilari Kajaste 2012年

1
答案不尽相同,但是有一个名为WifiKill的应用程序可以将流量重定向到您的手机(如果它在同一网络上),并“杀死”互联网连接。因此,我想,如果未加密的话,仅“嗅探”数据并不困难。forum.xda-developers.com/showthread.php?t=1282900
jadkik94'4

另请参阅:开放Wifi的安全风险加密了哪些Android同步数据?两者都有更多关于开放wifi的安全风险
GAThrawn

Answers:


21

是的,您所承受的风险与笔记本电脑(或任何连接到无线网络的设备)所面临的风险相同;为了避免它们,将应用标准的安全过程:不要使用您不信任的未加密连接,并且始终倾向于使用HTTPS进行浏览。


相同的安全性原则适用还是不同?
PeanutsMonkey 2012年

3
可以将相同的原理应用于通过无线连接的任何设备:仅使用HTTPS网页,不要使用不受信任的无线网络等...
Renan 2012年

6

是。有两个不同的问题:

答:攻击者通过arp欺骗嗅探和/或重定向所有流量。

已经有两个不同的android应用程序执行了此操作(当然,这是从市场上禁止的)。请注意,在您所在的国家/地区安装和测试它们可能是非法的!

  • FaceNiff允许(不知道它是否仍然适用)窥探已登录的凭据并接管Facebook帐户等。
  • Droidsheep确实有效

B.冒充热点的攻击者。

我想是最严重的一个。如果您先前已连接到知名的热点提供商,它可以随时劫持您的手机。

您的android手机通常仅通过访问点ESSID(它的名称)就可以记住已知的热点,并在每次看到这样的ESSID时都尝试重新连接到该热点,以便于使用。这使攻击者可以设置这样一个知名的ESSID,然后您的手机会很高兴地连接到它。因为不会涉及任何arp欺骗,所以您无法轻松检测到此行为。

只需自己尝试一下,使用众所周知的热点ESSID将手机设置为未加密的热点设备,即可立即查看有多少个连接...使用这样的ESSID甚至是非法的,没有人被诱骗使用您的ESSID连接。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.