WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  新浪科技訊 北京時間17日凌晨,據研究機構週一發表的研究報告,用於保護Wi-Fi網路安全的保護機制已被駭客攻破,使他們可能監聽到透過接入網路的裝置進行的通訊交流。

  WPA2是用於保護現代Wi-Fi網路的安全協議。比利時魯汶大學的Mathy Vanhoef稱,駭客們已經找到一種操縱該安全協議背後的加密因素的途經。

  報告稱,Wi-Fi安全漏洞源於安全標準本身,而非個體裝置問題,但它會影響到連線到Wi-Fi網路的裝置。

  Vanhoef稱,谷歌公司的安卓系統、蘋果公司的iOS系統以及微軟的Windows作業系統都會受到影響。(張俊)

  以下為網友評論:

  網友“逆楓落下誰的悲傷”:還好昨晚,我把卡上僅剩的兩塊錢買了份支付寶保險。

  網友“天下為公”:駭客連這個都能破解,也不會缺我銀行卡的幾塊錢了。

  網友“寒江孤影”:嚇得我趕緊看了一下手機有沒有接上WIFI,還好是接著的,不然移動流量又要沒了。

  網友“忽復乘舟夢日邊”:咱還是迴歸諾基亞吧。

  網友“龍在江湖”:嚇得我趕緊連上Wi-Fi,查了一下銀行卡,還好沒錢。

  網友“珍惜”:又想騙我用流量

  網友“王雲飛”:我網線都拔了,我怕啥?

  網友“清晨的空氣”:只要我不下線,就不會給駭客可乘之機。

  網友“扶上牆的爛泥”:我一直都是用流量,怎麼辦,好像黑不了我啊,嗨吖好氣啊。

  網友“.”:我一直覺得流量比WiFi快,所以我能用流量就不用WiFi


WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  [環球網軍事/航空10月9日報道]據日本經濟新聞報道,為重工、汽車提供機身材料的日本神戶制鋼所Kobe Steel 8日承認,對其生產的鋁合金和銅製品的強度資料以及耐久性資料進行了篡改。訊息人士透露,神戶制鋼所篡改產品資料的做法,早在10年前就開始了。

  有多達200家企業採用了資料經過篡改的產品,三菱重工開發生產的國產客機MRJ也包括在內。豐田汽車等汽車生產商也都採用了其產品。在東京舉辦的記者見面會上,身為副社長的梅原尚人向公眾謝罪,“深刻反省,非常抱歉”。

  對神戶制鋼所過去一年所生產的產品的調查顯示,判定其不正當的行為。對於不符合顧客要求的產品,將其產品的檢查證明書資料篡改成符合要求的。梅原副社長表示,早在10年前,貌似就存在這樣的行為。篡改行為是日常的、有組織性地展開的。

  至今為止,已判明的經過篡改的鋁合金製品多達1萬9千3百噸,銅製品多達2200噸,鋁製鍛造製品1萬9千4百件。佔據了公司鋁合金、銅製品的4%之多。

  雖然神戶制鋼所並未具體公開訂貨方,但是今後會與訂貨方一起就安全效能等問題展開調查。根據調查結果,可能再進行大規模的召回。目前三菱重工表示,產品的安全效能並未構成問題,不會影響MRJ的開發。

  以下為網友評論:

  網友“蚌埠使用者66xxxx658”:日狗怎麼不蹦出來跪舔了……

  (2017-10-09)


  wifi萬能鑰匙是一個wifi密碼管理兼密碼共享軟體,當該軟體獲取到你的密碼的時候,會提示你是否上傳該密碼,這樣,當別人也到該區域,試圖連線該無線網的時候,就會嘗試使用這個軟體連線無線網,這樣就達到了破解的目的,當然,此軟體只能起到連線無線網的作用,並不具備檢視密碼功能,所以,當我們想要用筆記本使用無線時,卻望而卻步,不用怕,下面小編將教你利用wifi萬能鑰匙上網,並且獲取其中的無線密碼。請看步驟吧……

  自行下載並安裝wifi萬能鑰匙,以及wifi密碼檢視器,我們先執行wifi萬能鑰匙……

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  點選“一鍵查詢萬能鑰匙”出現打勾的地址一般就表示能破解進入。我們試一下

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  ok,現在我們已經連線上了,但是有一個問題,那就是我們看不到密碼,那我們想用膝上型電腦上網時,怎麼辦呢?好的,請看下面步驟……

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  這時我們就要下載一個叫做:“wifi密碼檢視器”的手機軟體了,看圖片,就是它了,下面我們執行它

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  看,一開啟它就會自動顯示我們曾經連線過的熱點以及密碼哦,包括剛才wifi萬能鑰匙連線上的那個。接下來我們記住那個熱點的密碼,用膝上型電腦連線測試一下。

  正在連線,看,已經連線上了哦,下面我們就可以去網上衝浪啦……

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置
WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  如果看得可以,請不忘記給小編點個贊哦,歡迎關注交流……

  畢竟用wifi萬能鑰匙不是每一次都能破解成功,而且現在的路由器加密又得到了升級

  方法一:系統直接檢視

  1、手機必須取得root許可權,然後讓RE管理器或者es檔案瀏覽器也取得最高許可權。這裡以RE為例,點選下載RE管理器.apk。

  >>>RE管理器下載<<

  2、用RE管理器或es檔案瀏覽器進入data/misc/wifi。

  3、找到wpa_supplicant.conf檔案,用文字檢視器開啟,所有記住的Wi-Fi密碼都顯示在這裡了。

  那麼,上面的那些程式碼是啥意思呢?小編來給大家說說:

  1、ssid=後面跟著的就是你儲存過的Wi-Fi網路名稱;

  2、psk=後面跟著的就是此Wi-Fi網路的密碼;

  3、key_mgmt=後面跟著的是這個Wi-Fi網路的加密型別。

  方法二:軟體一步搞定

  1、使用下面這個軟體,Wi-Fi連線管理器,點選下載Wifi連線管理器.apk

  >>>Wifi連線管理器下載<<

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  2、開啟之後往下拉,你就能發現你以前記住過的Wi-Fi選項了。

  3、這時我們點選想要檢視的Wi-Fi名稱,就能發現有“顯示密碼”這個選項,root之後就能查看了。

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  4、手機root可以自行百度,很簡單

  如果你是已經連線了鄰居的wifi,想要知道密碼的話,可以透過手機下面的方法找回:

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  WiFi密碼的準備工具:

  a>安卓手機

  b>手機資料恢復精靈

  步驟如下:

  1.在手機上下載手機資料恢復精靈,根據安裝嚮導進行安裝,成功安裝到手機後,我們可以看到軟體介面有六大功能塊,分別是:“簡訊恢復”、“通話記錄恢復”、“聯絡人恢復”、“圖片恢復”、“歷史掃描恢復”、“WiFi密碼檢視”。此時我們就點選“WiFi密碼檢視”,進入它的子介面。

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  2.接下來可以看到軟體正在掃描手機WiFi,掃描時長根據資料大小來決定,使用者請耐心靜待它掃描完成。

  3.掃描完成後,軟體介面會彈出掃描結果和一個確認按鈕的彈框,此時只需要點選確認按鈕即可。

  4.此時就可以在軟體介面檢視到以前刪除的WiFi暱稱及密碼了。使用者們可以進入手機設定,進入WiFi功能項裡,輸入密碼進行連線,開始上網。

  破解隔壁老王的wifi那麼需要用到我們的Kaillinux:

  開始之前先來拜訪一下眾所周知的wifi萬能鑰匙。一句話流氓軟體。說下其原理:推出來時因為免費,使用者量很大,當你手機連上過一些無線時,手機內會儲存無線密碼MAC一些資訊,此時你開啟萬能鑰匙他會獲取這些資訊並存到人家的庫裡。下次其他使用者用萬能鑰匙無非在庫裡尋找而已。難道萬能鑰匙真不會破解嗎,其實可以,向一些弱口令111111,888888這些是沒問題的。

  來看kali的破解過程

  如果系統裝在虛擬機器又是筆記本,那必須外接網絡卡,虛擬機器不會識別你筆記本網絡卡的。網絡卡晶片推薦3037或rtl8187l,其他可能會識別不了。外接網絡卡後虛擬機器右鍵-》可移動裝置-》你的網絡卡名稱-》點選連線。

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  進入系統選擇應用程式-》無線攻擊-》aircrack-ng(一個評估網路無線安全的套件)

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  開啟後如下圖:

  ifconfig檢視你的網絡卡資訊,wlan0是我外接的網絡卡

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  鍵入命令airmon-ng start wlan0(啟動網絡卡監聽模式)

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  啟動後ifconfig檢視一下,如果網絡卡名加上了mon後則成功,(wlan0mon)

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  命令列輸入:airodump-ng wlan0mon (airodump-ng後接網絡卡名,去掃面周圍wifi的資訊,ctrl+c停止),掃出來如下圖:

  簡單看下引數:

  BSSID:路由的MAC地址。

  PWR:訊號強度,越小訊號越強。

  #Data:傳輸的資料,大的可能在看片了。

  CH:訊號頻道,只有在一個頻道才可進行下一步操作。

  ESSID:wifi的名稱,中文的可能會亂碼。

  接下來開始抓包,c代表頻道,要操作哪個無線就寫哪個無線所在的頻道,bssid是目標的mac地址,w將抓到的包要放的目錄,wlan0mon是網絡卡名稱

  回車後如下圖,他的資料是一直變化的

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  啟動抓包後需要做點事情,目標使用者斷網時,會重新連線無線,這時便可以抓到。先說原理:

  利用deauth洪水攻擊,取消目標路由和所有裝置的無線連線,這時候裝置重新連線時,會抓取他的握手包,然後用字典進行爆破

  為了觀察方便,新開一個視窗,鍵入aireplay-ng -0 0 -a MAC地址wlan0mon

  這時候目標路由已經斷網,如果抓到包記得ctrl+c關掉這裡,否則一直斷網就成惡作劇了。這時返回你抓包的那個視窗,如果右上角出現handshake這樣的資訊,這說明抓包已經成功

  接下來用抓來的握手包進行破解,新開一個視窗,鍵入aircrack-ng -w /test/mima.lst /root-04.cap (注意:w後跟你字典的地址,root-04.cap是握手包,根據你的名稱寫)

  然後進行爆破

  爆破成功後將會把密碼顯示在右下角。

  最後談一下wifi破解吧,其實跑字典是很不明智的,不僅靠字典的強大,也有運氣成分,如果wifi密碼設成15df#$326ryyu&*$2這種的,數字加字母加特殊符號十幾位的,我想兄弟你能破解到新世紀。

  如果WPS開啟的話,可以用pin碼,一般兩天內搞定。

  以前某寶會有跑包的,十塊錢不出結果不收錢,第一他有強大的字典,第二他可能會放到雲伺服器上跑。現在幾乎下架了。

  wifi防禦的話:1,改掉路由的登陸地址。2,隱藏掉wifi的SSID。3,設定登陸裝置mac地址繫結。4,關閉掉wps功能。5,過濾mac地址。6,使用強密碼。

  做到這些你的wifi會很安全。

  以下為網友評論:

  網友“鋆埵”:被米粉笑死

  (2017-09-25)


  期待5G已久的廣大網友們,5G時代真的來了,有人說5G來了,是否WIFI就要下崗了呢?人們對此看法不一,但絕大多數人均認為WIFI不會“甘心”下崗。

  WiFi習慣已經根深蒂固。當我們看影片時,是否有時可以看到“建議WiFi,土豪隨意”的字樣。可以說,WIFI彌補移動資料的不足。即使是在有流量的情況下,很多人都會習慣性的連線WIFI。在有限的流量和無限的WIFI面前,絕大多數人都默默的選擇了WIFI。

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  WIFI平均價格低於流量。流量是很貴的,這個標籤已經深深的打在了使用者心裡,流量困難戶隨處可見。流量還分國內和省內,這讓更多的使用者覺得流量計算方法太麻煩了,還是WIFI省心,不僅可以用於手機,還可以用於電腦電視等,或多人使用,平均價格還低於流量。

  公共場合的WiFi更是根基穩立。公共場合,為了方便和吸引客戶,WIFI成了商家必備設施。據說內設空調的飯店人流量還比不過內設WIFI的小餐館。出門,尋找WIFI已是人們要做的第一件事。

WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置

  5G來了,WIFI會下崗嗎?當5G資料不限量,價格低時,或許WIFI會規模性下崗。5G技術現在並不是完全會普及大眾,現在官方只是想告訴大家,我們擁有有這個技術了,就像4G來臨時,還存在2G、3G使用者一樣。所以說,目前WIFI並不會下崗。

  (2017-10-12)


  2017年9月22日21時45分許,江西省萍鄉市上栗縣金山鎮鳳林出口花炮廠發生一起燃爆事故導致7人死亡。事故發生後,該縣立即組織救援人員第一時間趕赴現場,啟動應急預案,迅速開展排險救援工作。

  花炮廠燃爆致7死 有關部門高度重視此事已介入調查事故原因

  經初步調查,金山鎮鳳林出口花炮廠是一家有證企業,因在全縣組織安全檢查過程中被檢查到存在重大安全隱患,於9月22日上午被縣花炮安監局責令停產整頓並查封,當天晚上該企業違法擅自啟封組織生產導致發生事故。目前,事故善後處理工作正在進行中,事故具體原因在進一步調查。

  以下為網友評論:

  網友“東方神啟4”:閒的蛋疼,不買不就行了

  網友“存在的就是合理”:

版權宣告:本文源自 網路, 於,由 楠木軒 整理釋出,共 5009 字。

轉載請註明: WiFi爆出重大安全漏洞 駭客能竊聽任何聯網裝置 - 楠木軒