地 址:聯係地址聯係地址聯係地址
电 话:020-123456789
网址:www.6ql2.cn
邮 箱:[email protected]
現在,设置i设Wi-Fi已經是不让别人我們每個人生活的必需品了。不過平時你肯定也看過不少這樣的蹭网新聞:黑客通過家庭Wi-Fi盜取了個人信息,造成隱私泄漏,机顶甚至財產
現在,Wi-Fi已經是让别人蹭我們每個人生活的必需品了不過平時你肯定也看過不少這樣的新聞:黑客通過家庭Wi-Fi盜取了個人信息 ,造成隱私泄漏 ,网干甚至財產損失你一定會想,设置i设這種情況真的不让别人很容易發生嗎,或者有沒有方法能讓自家的蹭网Wi-Fi不被盜? 。
1關於Wi-Fi安全的机顶問題,我們常常會覺得危機四伏,盒w货满我先給你吃個定心丸:其實當前所有和隱私跟財產有關的让别人蹭應用,都已經被妥善地保護起來了這種保護一方麵來自於密碼學 ,网干另一方麵來自於法律法規也就是设置i设說對於特定的應用 ,法律會規定一定要采用某種級別以上的加密法。
所以絕大部分人即便完全沒有意識到密碼和安全保護的存在 ,隻是正常使用,也基本不會遭遇破解這種安全程度,就像我們絕大多數人不用了解飛機製造和航空管理的細節,隻要正常乘坐商業航班,一般都會安全抵達目的地那樣但你可能的確在新聞裏聽說過密碼被破然後財產受損的事 ,你是不是好奇,不是都妥善保護好了嗎,為什麽還會有這樣的新聞呢?
從密碼學角度 ,我們確實已經做的挺好但漏洞往往出在實際使用時的操作失誤 ,或者人的惰性上人性的弱點也是密碼的弱點 ,而這些人性上的弱點是密碼學很難補齊的黑客們就會從這些方麵下手知道了這些你就會明白,想在日常生活中讓密碼更安全,不僅需要加強密碼學知識,還要避免操作失誤 ,更要對抗人性的弱點。
2為什麽這麽說呢?我們先來看看Wi-Fi密碼是怎麽被盜走的最簡單的方法,就是用戶自己的操作失誤比如 ,無線路由要正常工作,需要設置好幾套密碼 ,可能有些人隻知道Wi-Fi的那套用戶名和密碼 ,忽略了另外幾套很多Wi-Fi密碼,就是這樣被別人知道的。
具體來說 ,路由器裏有很多可以自己設置的參數,比如說誰可以登錄、流量限製等,其中也包含Wi-Fi名稱和密碼這一項要設置這些參數 ,就需要另外一套用戶名和密碼,這套密碼就跟Wi-Fi的名稱和密碼是不同的不少品牌的路由器用戶名會默認ADMIN ,密碼默認也是ADMIN ,地址往往是192.168.1.1 。
這本來是為了讓人們第一次使用時方便上手使用者本應在第一次使用之後 ,就改掉這套默認的ADMIN的,就像咱們第一次辦銀行卡 ,銀行卡都會有一個默認密碼,大家會馬上改掉但很多人不知道這一點 ,尤其是對IT不了解的人,而且很多人當初搭建Wi-Fi時就是找人幫忙的 ,幫忙者也許覺得多一事不如少一事,這個默認值也就一直沒改掉。
這種情況下 ,設置好的無線路由就仍然處在任何人都可以通過ADMIN登陸、更改設置的狀態假如我知道這個漏洞,就可以進入路由設置界麵,把Wi-Fi密碼下的選項點選成可見 ,就能看到用戶名和密碼了,也就可以免費蹭別人的網了。
預防這種漏洞的方法也很簡單 ,就是改掉路由器設置界麵那套默認的用戶名和密碼。
3當然 ,這個例子是最簡單的,稍稍複雜一些的方法也有比如,在安卓的手機係統裏有一個文件夾,它就保存著你登陸過的Wi-Fi的名稱和密碼這樣你下次再登錄時,一切都是自動的,不用重新填一般情況下 ,這個文件夾是沒法訪問的,。
但有些人的手機刷了root權限後,這個文件夾就可以訪問了 ,這裏存的Wi-Fi用戶名和密碼就可見了可能大家用過一個叫做“萬能鑰匙”的軟件,有了它很多有密碼的Wi-Fi你都可以連上其實當你安裝上那個App以後,它就會把你手機裏存儲了Wi-Fi用戶名和密碼的文件,上傳到它的服務器上。
積累的比較多了之後 ,有用戶再使用萬能鑰匙時,軟件端就會先根據Wi-Fi名稱查查服務器上有沒有對應的密碼 ,有的話就發給用戶試試,有時候就這樣成功連上了你看,Wi-Fi密碼就這樣被盜用了有很多人不理解,“他頂多蹭了我的網,那又怎樣呢 ?我不在乎啊”。
但是我要告訴你WiFi被盜的背後藏著很多陷阱——如果黑客能把你的無線路由器設置權限都拿到 ,那連在這個路由上的所有人的隱私就都保不住了黑客可以登錄路由器看看主人使用過哪些設備 ,比如手機、平板 ,或者電視盒子 ,然後從流量日誌中發現對方的微信、微博、QQ 、淘寶 、京東的賬號 ,說不定還有那些沒有加密的照片。
有人又說了,我沒有什麽見不得人的隱私 ,微信 、QQ、微博都是可以公開的,照片被看也無所謂但不止於此,黑客還可以實時知道你登錄了哪些頁麵,然後就能利用一些跳轉鏈接的動作 ,把你劫持到咱們剛說的假頁麵上你上一秒還在真淘寶上,下一秒鏈接就已經跳到了假淘寶 ,在你重新輸入用戶名和密碼後,隱私和錢就都不保了。
還有,那些把手機root權限打開的操作,更是把自己的隱私門戶大開App如果拿到了這個權限之後,就可以幹任何事了這個漏洞怎麽避免呢?方法也很簡單,就是把路由器默認的那套用來設置參數的用戶名和密碼改掉 ,不刷機開root權限 ,或者幹脆使用蘋果手機 。
你看 ,這個問題也不是密碼學失守 ,還是屬於操作失誤為了蹭網下一些蹭網軟件,結果自己卻冒了這麽大的風險,這也不是密碼學失守,而是那些軟件利用了人們貪小便宜的人性弱點4咱們再來說說 ,為什麽說沒有設置密碼的Wi-Fi也不要用呢? 。
如果你的Wi-Fi是自己設置的,一定會在設置密碼時遇到一個選項,就是Wi-Fi的加密方式,一般是WPA2-PSK有了它 ,無線路由在傳輸數據的時候 ,就會自動給你的數據加密即便有黑客用嗅探器把這些電磁波信號抓到了 ,他們拿到的也隻是加密過的密文 ,想解開也是一件極難的事兒。
而不設置密碼的免費Wi-Fi ,數據就不再加密天下沒有免費的午餐沒有密碼的免費Wi-Fi,不太可能是有人忘記了設置密碼,更有可能是有人釋放誘餌當你的手機或電腦連著這個Wi-Fi上網時,一切數據都要經過他的電腦,他可以把數據全都保留下來分析。
而且這裏麵絕大部分的信息都是原文 ,隻有少部分軟件在法律要求下,在登錄或支付環節額外加了密但僅僅是那些沒加密的部分,就已經足夠讓一個黑客分析出相當多關鍵信息了麵對這種風險 ,最好的規避方法就是不連那些沒有密碼的Wi-Fi。
5除了這些 ,還有一些和網絡安全有關的小tips,你也可以注意一下你可以看看瀏覽器網頁的地址欄,會發現在www之前還有個前綴如果這個前綴是http://,安全程度就稍微低一些;開頭是https://的網站更安全,因為它會對網站真實性做驗證。
現在大約一半以上的網頁,都已經改成https開頭的了你熟悉的絕大部分網站都是這樣的 ,隻有那些基本不承擔用戶功能 ,隻是單向傳輸信息的頁麵 ,為了提高使用效率還用http比如像網易、新浪的首頁,現在已經都是用https了;而細分到娛樂、體育、汽車 、軍事 ,可能用的就是http 。
一旦涉及到用戶登錄界麵,一定都得是https開頭的才行如果你發現哪個網站在輸入用戶名和密碼的界麵沒有使用https ,這個網站就非常不值得信任想看出一個網站到底用了https還是沒用 ,其實也不難 ,看一下地址欄的開頭就行了。
有些就在https的前麵帶一個鎖一樣的圖標,而不把https寫出來,這個也是安全的總的來說不難判斷,稍加留意就能區別出來一些假網站 ,比如說假淘寶、假京東,隻憑肉眼我們是無法從頁麵設計、布局上區分出來的當你輸入用戶名和密碼之後 ,發現並沒有進入登錄後的頁麵 ,或者總是反複提示你密碼錯誤時 ,其實你輸入的用戶名和密碼已經被假網站收集到手了 。
它們有了這些信息,就可以幹很多事情要想防範這種漏洞 ,你可以選擇用一些比較好的瀏覽器而且瀏覽器市場競爭也很激烈,我們在軟件市場能下載到的瀏覽器,基本都有自動識別假網站的功能比如說你不小心點了假淘寶,如果是假頁麵 ,瀏覽器就不會直接顯示出來,而是會先彈出一個大大的紅色警告,告訴你下麵的頁麵可能有嚴重風險,你可以選擇要不要繼續打開。
這一步可不是多餘的,你隻要不一意孤行,硬要輸入用戶名和密碼,就可以躲過去你看,在這種情況下,密碼失守其實並不是密碼學失效 ,而是有人故意欺騙,導致人們操作失誤造成的所以總體來說 ,在密碼的保護下 ,大部分信息流通和商品交易都是可靠的 。
知道了上麵這幾個典型的操作失誤的例子 ,就足夠我們避免絕大多數的風險了
免責聲明 :本站所有信息均搜集自互聯網,並不代表本站觀點,本站不對其真實合法性負責。如有信息侵犯了您的權益,請告知,本站將立刻處理。聯係QQ:1640731186