黑客攻防产业链内幕揭秘

  • 来源:微型计算机
  • 关键字:路由器,黑客
  • 发布时间:2014-05-21 12:32

  其实这些劫持、偷盗情况在PC使用之初就一直存在,只是随着大家安全意识的提高和PC端安全软件的普及,这个问题得到大幅改善。黑客得手不易后改变了策略,开始攻击容易被用户忽略的路由器。对家庭用户来说,路由器是整个网络的入口,一旦遭殃,无论是PC还是智能手机、平板…所有网络设备都将无一幸免,危害程度更甚。无论是故意为之还是无心之过,路由器后门都是威胁网民网络安全的主因。对终端消费者来说,这直接关系到个人隐私和财产安全。

  要说路由器安全的问题并非一朝一夕,但此前从没有媒体对此大篇幅报道过。然而随着大众生活对网络的依赖程度越来越高,Wi+i渐成必需品的今天,网络安全的问题就变得让人更加在意,其影响力也更大。尤其是随着中央电视台《遭“劫持”的路由器》节目播出后,多家媒体竞相爆料,甚至挖掘出“国家信息安全漏洞共享平台”(CNVD)报道的TP~ink漏洞门等事件,一时间搞得大家绷紧了神经。事实上从去年起,MC就已经注意到未来路由器对网路安全的影响之大,应该予以重视,并特地为此报道过多款安全路由器产品。现在,随着事件的扩大和升级,读者们越来困惑,“毒路由的涉及面究竟有多广”、“厂商如何看待毒路由”、“足谁在制造毒路由”、“毒路由都有哪些危害”…就这一系列问题,MC走访了多家路由器厂商,从众多行业资深专家的口中获知了一些你此前也许从不曾想到过的缘由。

  别吃惊,事实就是这样,毒路由并非近两年才出现的产物,而是在市场上由来已久。事实上本次毒路由事件爆发后,被波及的型号并不都是近期才生产销售的型号,还有不少是已经在终端服务了好几年的老产品。但为何这些老产品的问题现在才被人们发现,毒路由现在才被重视?这得话分两头说。

  其一,是因为在互联网时代初期,大家的安全意识非常薄弱,那时候PC端的安全软件都很匮乏。再加上早期盗版操作系统被恶意篡改的情况比现在严重得多,不少用户的系统都被留下了若干后门和漏洞,甚至直接隐藏了木马。那时候黑客攻击终端用户的PC非常容易得手,信息获取也比转弯通过路由器更直接,所以当时黑客并不喜欢绕路攻击路由器,而是直接对PC下手,路由器拥有的问题被选择性无视了。直到后来随着大家安全意识的提高,PC端安全软件的大规模普及,加上操作系统自身的进化,让PC终端变得相对安全。由此,黑客攻击代价提高,才想到绕道路由器“曲线救国”,此时那些被忽视的司题开始显现…--其二,在互联网时代早期,网络终端的主力就是PC,但随着智能手机、平板等设备日渐流行,移动互联获得爆发式增长。只攻击PC显然已经不能让黑客获得最大化利益,分别攻陷PC、平板、手机….-也并非不可,但无疑会更却费时费力。此时黑客们自然想到网络入户的关键闸门——路由器,只要攻陷它,家庭中包括PC、手机、平板、NAS甚至电视在内的所有网络设备就都在黑客的窥视之下了。如此一举多得的事情,黑客自然不会放过,而这也是矛盾聚焦在路由器身上的一大原因。

  毒路由事件的爆发让不少网民绷紧了神经,由于事件涉及的品牌、产品众多,让网民一时间觉得处处毒路由,像是整个互联网都已经没有净土。但细心的读者会发现,从去年至今,媒体有关毒路由的报道几乎都只涉及家用级产品,针对企业或者行业应用的专业类产品并没有入列,也没有厂商宣布因为路由器被黑而流失重要数据。这是为何?毒路由为什么只跟终端网民过不去?

  要解答这个问题,得首先从家用路由器和企业级产品的设计、制造说起。路由器硬件设计的关键环节就是控制芯片的选用,而当前网络控制芯片的提供商主要是联发科、高通、博通、瑞昱这四家。作为产业链上游,芯片厂商也在想办法获取更多下游客户,除了将产品兼容性、性能、性价比做得更好以外,上游芯片商还从便于下游合作者开发的角度想办法,为他们提供相对成熟的SDK开发包。有了这些开发度已经超过80%甚至更多的开发包,下游厂商在采灼相应芯片后,就能非常迅速地生产出可以使用的成品,可谓效率极高。但这也是毒路由事件能产生如此大规模影响的开始。因为上游芯片商对应的下游厂商众多,同一套芯片+SDK的方案通常会被多个品牌的多款产品使用。而这些下游厂商在习惯了高度开发的SDK开发包后,已经逐渐失去了进一步自行开发的热情,或者说已经逐步丧失了进一步开发的能力。尤其是家用产品,为了降低开发成本,提高产品性价比以吸引用户。厂商通常都只会简单修改一些UI设计,核心代码基本上照搬照用,甚至出现一些原本只是上游芯片商用来举例的代码语句,也被稀里糊涂地写进了最终产品中。这最终导致了市面上有看似不同品牌、不同型号,但芯片方案一样的产品,其底层的硬件架构和软件层的核心代码几乎完全相同。更重要的是,这些代码本来就只是上游芯片商希望帮助下游厂商省事的举例l、生f弋码,只是初步开发,满足能用,而不是易用、好用。其中存在的问题自然不少,尤其是安全隐患!

  与此不同的是,企业级用户对产品的安全性和功能需求极高,加上企业用户自身安全意识和技术实力都非普通用户所能比的,所以路由器厂商也不敢怠慢。因此针对企业级用户的产品都被刻意地进行二次开发,在路由器厂商和企业级用户的共同努力下,企业级产品的源代码已经不再是基础的SDK照搬照用,其功能性、安全性更高,和同芯片产品的重合程度也显著下降。黑客攻击难度提升,而且攻破一个的经验也难以在其它产品上复制。这最终导致了黑客喜欢找安全意识相对欠缺,路由器安全性也更差的终端消费者下手。

  也因为毒路由被媒体曝光,用户的安全意识得到加强,因此主打安全功能的路由器开始获得市场追捧。但你也许不知道,在毒路由被大规模曝光前,如海联达等路由器厂商就已经注意到了路由器安全问题,开始寻求和安全软件厂商的合作,推出了具备主动查杀、防护能力的安全路由器。而毒路由事件的扩大,则让更多厂商开始意识到问题的严重性,开始在路由器安全方面跟进。当然,一些新进入市场不久的品牌,尤其是近期火热的智能路由器品牌,在面对路由器安全问题的时候则给出一些不同于常规厂商的观点。在他们看来,传统厂商之所以会去推行安全路由器,最根本的原因是他们之前的产品做得太不安全,不适应当下的网络环境。而智能路由器厂商,特别是互联网公司,他们更加重视用户体验,也更愿意在安全方面投入成本,多数代码都经过重构,安全性能更加出色,因此不需要安全路由器这个概念。

  至于安全路由器是否真的能有效抑制毒路由事态发展,不少业内专家都表达了自己的看法。总的来说大家都承认安全路由概念,以及相关产品对提高用户安全意识和改善用户网络环境有积极意义,但没真正意义上绝对安全的产品。其实从技术层面说,安全路由器也不可能一劳永逸,新平台就会有新的SDK,就会有新的问题。就是厂商深度地二次开发,也会有厂商自身的设计问题。很显然,持续更新才是一种负责的态度,就像我们PC系统经常需要补丁来修复已发现的错误一样,能提高用户的安全意识,并做好持续改进、修补固件漏洞,将固件更新功能设计得更人性化便于用户使用,才是一款好产品的必备要素。

  实际上在我们看来,选用安全路由器,相对传统产品多少都会有更好的安全性。但是除此之外,了解黑客的攻击喜好和惯用手法,做好相应的防范,并及时更新厂商发布的路由器新固件才可以更好地保障自己的网络安全。接下来MC将带一次仿黑客的攻击实例,让你知己知彼……

  前面分析了这么多,都在探讨路由器安全性好坏对大家的危害,以及厂商们该如何重视这个问题,带给大家更好的产品。但实际生活中,黑客究竟是如何攻陷我们的路由器的呢?接下来上点干货,即能满足玩家们的好奇心,又能进一步提高大家的警惕性,让大家知己知彼少犯一些低级错误被他人利用。

  以前去别人家做客,第一句话是“房子真不错”,现在去别人家做客,第一句话是“你家VViFi密码是多少”。VVi-Fi成为了无数人最基本的生存需求,无线路由器自然成为了柴米油盐之后的另一大生活必需品。下班回到家手机自动连接到Wi-Fi,无流量之乱耳,无资费之劳形,那感觉是相当好。但是你有没有想过,你的路由器里说不定住进了一个不速之客,时时监视着你在网络上的一举一动?不要以为这是耸人听闻,我们上网的时候,所有进出的数据都必须经过路由器。一旦路由器被黑客控制,用户基本上也就等于在“裸奔”了。

  全面沦陷的网络设备

  前面也提到了,事情得从一则电视报道说起。今年2月28日,中央电视台播出了一条关于网络安全的新闻,曝出国内家用路由器重大安全隐患。报道称,市售热销的主流路由器,或多或少都存在“弱口令”后门漏洞,黑客可以利用该漏洞入侵家用路由器从辜非法活动。据调查,28%的路由器被劫持到电商网站、网址导航、搜索引擎等网站赚取推广佣金;495%的劫持被用于推送网页和游戏广告;22.5%的恶意劫持则完全没有职业道德,直接把用户引向了钓鱼或挂马网站,给用户造成直接经济损失。

  实际上从去年以来,市售主流品牌的路由器存在重大漏洞隐患在网络安全圈早已不是什么秘密了。国家信息安全漏洞共享平台GNVD在分析验证TP-LINK、D-LINK、Linksys、Netgear、思科、腾达等多家厂商的路由器产品后,发现它们均存在后门。黑客可由此直接控制路由器,进一步发起DNS劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全。去年4月,思科被美国中央情报局前雇员斯诺登曝出参与美国政府主导的“棱镜”计划,涉嫌对全球用户进行监听。虽然思科多次公开否认参与这一项目,但至少也给政府机关和企业机构敲了个警钟。事实上,没有任何路由器是绝对安全的。路由器一旦被攻破,PC、手机、平板电脑、影视盒子、智能电视…--统统都会遭殃,因为这些设备同样漏洞百出。不要以为只有电脑、智能手机之类的设备才会出现安全漏洞,常言道:人吃五谷杂粮哪能不生病,机器智能化哪能不抽风。据报道,飞利浦55PFL6008S智能电视新版本固件中存在一个并不安全的Miracast无线网络漏洞,可以让攻击者远程控制电视以及进行未经授权的操作。这些让人不爽的操作包括访问电视的配置文件,访问通过USB存储装置连接到电视的视频、音频文件以及电视图像,甚至可以通过外部的电视遥控应用程序从电视中的Cookie中窃取用户在网站的身份验证。通过Miracast打开不安全的网络后,用户通过台式电脑或其他移动设备投射到电视屏幕上的图像就会被黑客窃取。

  其他采用相同版本固件的飞利浦智能电视也会存在相同问题。由于智能电视通常不会采取任何额外的安全措施,所以在漏洞被修复之前,消费者最好关掉电视机默认开启的Wi-FiMiracast功能。

  你是怎么被入侵的

  其实,可能真正想劫持普通用户的路由器来牟利的人并不多,鉴于Ni-Fi是人民群众的基本生存需求之一,所以多数人只是想蹭个网而已。可一旦蹭网成功,埋藏在人心中的邪念兴许就会被唤起。那么我的网是怎么被蹭的?被人蹭网可能会有什么后果?邪红色信息安全组织里一位网名叫“Evilm0”的白帽讲述了整个“蹭网+入侵+偷窥”昀思路及过程。当然,整个过程比较理想化,建立在路由器比较老、无线密码和路由器登录密码相对比较简单的情景下。如果你的无线密码长达63位并且是字母+数字+符号的组合,那么你可以忽略不看了。

  整个旅程自然要从路由器开始,开启无线网络,寻找入侵目标。比如要入侵隔壁的无线网络怎么找?当然是看哪个热点信号最强。在这里,Evi-Im0同学找出了疑似目标:XXLOVEXX。

  找到门之后咋整?当然要进门。对于蹭网的人而言,敲门没用,一般只能定向爆破即所谓的暴力破解。破解的成功率取决于黑客手中密码字典的大小。一款在Linux环境下破解Ni-Fi密码的工具minidwep承担了此次爆破任务。导入部分字典,如果对方的密码比较简单,那么爆破也会很顺利。

  好了,到这一步,你已经可以成功蹭网了。但一个不怀好意的黑客是不会就此罢手的。接下来需要做的就是进入路由器的Web管理界面看看。相信90%以上的人的路由器用户名和密码都是默认的admin、admin,任何人都可以长驱直入。不过Evi-Im0同学发现机智的机主修改了默认密码。

  现在只能来硬的。通常家用路由器Web管理页面都是采用最简单的HTTP认证。HTTP认证是一种用来危许Web浏览器或其他客户端程序提供以用户名和密码为凭证的登录方式。登录页面将用户名加一个冒号然后连接密码字符,得出字符串再用Base64算法编码,最后得到的字符串发送到接收端进行认证。例如,用户名是admin,密码admin-123,连接后的结果就是admin:admin-123。通过Base64编码,得到字符串YNRtaW46YWRtaN4xMjM=。

  将这串字符串发送出去,接收端再用Base64解码,就能还原成admin:admin-123,认证成功。

  Evilm0同学输入admin:admin的口令进行认证,然后利用LiveHttpHeaders抓取Web登录路由器的请求,检查返回的数据包判断是否登录成功。考虑到多数人不会修改默认用户名admin而只是修改密码,于是Evilm0编写了一个Python脚本,将字典中的密码与“admin:”进行组合然后用base64编码,伪造包进行破解。自然,破解成功。

  顺利登录路由器管理界面,发现连接了好几个设备。iPhone、iPad、PC这些一目了然,另外还有两个暂时未知的Android设备。Evi-Im0首先测试两台Android设备,发现其申一台开放端口很多,凭经验感觉应该是小米盒子或者百度影棒之类的产品,这样的话,控制电视也就有机会了。

  到了这一步,黑客可以开展很多工作了。比如,对存满了个人隐私的iPhone进行嗅探,看看对方的相册什么的。查看路由器流量日志,也许能够发现对方的微博URL、微信号,甚至劫持微博、淘宝和人人网账号等。

  黑客还能在你浏览的网页上做手脚。Evi-Im0通过MITM中间人向网页中注入了一段Javascript,格式为“alert(/要显示的内容/)J’,于是对方便会收到一个提示窗。Javascript能干的事情很多,换一个不怀好意的人,也许就不只是提示窗那么简单了。

  前面说了,人家家里不是还有电视盒子吗?很多人也许从来就没考虑过电视盒子是否安全。实际上为了方便调试,电视盒子通常都会开启远程调试端口。Evilm0曾仔细研究过市场上某热门品牌手机商出产的影视盒子,发现各种各样的端口大开。其中最有趣的就是5555端口,该端口用于ADB远程调试,使用ADBConnectIP就可以直接连接设备进行远程调试。

  远程调试能干些什么

  Evilm0举了个例子,他可以写一个AndroidAPK安装包,利用ADB远程连接到电视盒子,用ADBinstall指令远程安装apk,再使用amstart_n“‘(apk文件名)指令迸行远程启动。启动之后会有什么后果,取决于黑客想要怎样。

  关于这个案例,其实就是由蹭网引起的。入侵者和被入侵者的设备处在同一个局域网中,就像狼进了羊圈。当然,作为白帽成员的Evilm0并没有恶意或进行DNS劫持,否则对方的损失就大了。但即便如此他就已经获得了对方的微博、微信、人人网、QQ号、手机号、照片等各种重要信息。被入侵对象的各种信息及隐私几乎是一览无余。在这个信息时代,几乎所有人都在手机或电脑上存放了大量个人隐私。要是就这样被别人看了去,你会有什么想法?

  来自本案例的启示

  也许你觉得心在颤抖,其实也不用太紧张。前面我们说了,Evilm0的这个思路只是在一个很理想的环境下进行的,各种弱密码让破解根本停不下来。假如你让密码复杂一点,在实际操作中,黑客就可能遇到各种阻碍。

  首先来说,无线密码如果足够复杂,比如8--12位字母、数字和符号的组合,就足够阻挡绝大部分不怀好意的家伙。但考虑到移动设备输入的困难程度,不少人会偷懒设置简单密码,那么你可以修改—下路由器管理页面的用户名和密码,毕竟这个也不经常用。

  一些厂商也考虑到用户电脑水平不足而采取了相关的防pin措施,例如TP-Link的一些产品默认防业遍历登录,用户名和密码输错一定次数就会被锁定几分钟甚至几个小时,这将极大增加黑客定向爆破的难度。

  此外,Evilm0通过ARP嗅探连接的设备,但现在不少PC安全软件都有ARP防火墙,一旦发现类似嗅探便会报警。但这里面有两个问题,一是ARP防火墙通常默认关闭而且很多人不知道怎么打开,二是“狼来了”次数多了,对于安全软件的这类弹窗警告,很多人会选择不理睬甚至关闭杀毒。至于移动设备上的安全软件,Evilm0认为基本上没什么用,嗅探和劫持统统不拦截。

  总的说来,我们并不打算告诉你那些高深的防范技巧,对于电脑技术基本上是白纸的人而言,做到以下这几点,能降低你被黑的概率:

  第一,不要连接陌生的公开Ni-Fi,你蹭网了觉得沾沾自喜,没准儿那就是个陷阱。

  第二,设置复杂一点的无线密码,几个字母加几个数字就足以让一些初级黑客铩羽而归。同时也不要随便告诉别人你的无线密码。

  第三,对移动设备操作系统不了解的话,不要尝试越狱或者root。

  如果你懂得那么一点点电脑技术,会配置—下路由器,那么你可以进行以下操作:

  第一,修改路由器管理后台的用户名和密码。

  第二,经常登录路由器管理后台,看看有没有陌生设备连入Wi—Fi,有的话断开并封掉其Mac地址。封完以后马上修改无线密码和路由器管理后台的密码。

  做到以上这些,你的网络设备的安全性就会极大提高。但也并不是说就滴水不漏了,毕竟那些防守严密的企业级的系统都会被攻破,比如前段时间的酒店开房记录泄露事件、某旅行网站安全支付漏洞等。若被这坚黑客瞄上,攻破你的家用设备更不在话下。白帽子们有句话:你之所以没有被黑,不是因为没办法黑你,只是你没有被黑的价值。

  MC提醒:小心驶得万年船

  很多人都觉得,企业级网络设备的后门离自己太远,家里的电视不智能,咱也不网上购物,也没什么隐私可暴露,谁爱看就看去吧。这样放弃治疗是不对的,当你发现上网时不停遭遇弹窗广告骚扰、恶意跳转链接之类的,即使你真没什么隐私可言,但这毕竟严重影响到上网体验。如果用单位电脑时也带着这种心态,也很有可能造成泄密,给单位带来损失。再说,万一遇到杀不掉的木马病毒或手机流量不翼而飞时,你就真愿意无偿成为黑客的挣钱工具吗?

  所以大致了解黑客的心思和手法,提高自己的网络安全意识,做到不嫌麻烦地修改路由器账户和Ni-Fi账户的设置,就能降低被黑概率,还自己一个良好的网路环境。

……
关注读览天下微信, 100万篇深度好文, 等你来看……
阅读完整内容请先登录:
帐户:
密码: