如何防范釣魚WiFi保護手機個人資料教程(附免費wifi被黑客攻破知識原理)。最近315曝光的公共WiFi安全后,很多人都開始當心現在上的網絡是不是釣魚wifi呢?他們是用什么原理呢?從wifi就可以的得知我們的資料呢?下文就讓小編跟大家講講免費wifi是被黑客攻破原理并教大家如何防范釣魚WiFi教程吧,一起來看看吧,希望會對大家有所幫助 的。
免費WiFi被黑客攻破的原來:
現在大部分的WiFi釣魚,都是用過以下三種方式實現:
(1)DNS劫持
DNS(Domain Name System)是將域名轉換為IP地址的一個分布式數據庫。
IP地址是一串無意義的數字,是用于計算機相互連接而設計的協議。而域名更貼近自然語言,便于記憶和溝通,用于人與人之間的交流。而讓域名和IP地址建立起映射關系的,就是DNS。
簡單地說,當你在瀏覽器地址欄輸入www.baidu.com并按下回車鍵時,DNS會自動將www.baidu.com轉換為諸如http://220.181.111.188/ 的IP地址進行訪問。
而DNS劫持就是強制修改了這個映射關系,將所訪問的網站域名本來的IP地址改為黑客自己的IP地址,并偽造要訪問網站。這樣用戶上網時,即使域名是正確的,也會打開黑客精心偽造的假網站,并將自己的賬號密碼全都發給了騙子。另外,黑客也可能會通過302跳轉的方式,達到相同的結果。
這就好比,北京市內的所有順豐快遞都需要經過北京市順豐集散中心進行中轉,而一伙兒劫匪將集散中心劫持了,強制將所有快遞的收貨地址改成劫匪家。這樣一來,所有大家網購的快遞就都歸劫匪所有了。
(2)ARP攻擊
即使DNS沒被劫持,域名成功轉換為IP地址(一串虛擬的數字),之后仍需要從IP地址轉換到服務器的MAC地址上(一臺真實的計算機)。這樣用戶發出的消息才能被服務器收到并處理。
ARP攻擊,就是強制修改了局域網內這個映射關系,將所有IP地址本來對應的MAC地址,通過廣播改為黑客自己計算機的MAC地址上,并偽造要訪問的網站。同樣的,用戶上網時,即使域名和對應的IP地址都是正確的,因為最后發到的MAC地址錯了,也只能打開黑客精心偽造的假網站。
還以快遞舉例,雖然沒有劫匪劫持順豐集散中心,但是壞人卻偽裝成收件人X,給客服打電話說“我才是X,寄件地址改了!”。這樣一來,雖然也寄到了順豐集散中心,卻在半路被改成了壞人的地址,因此快遞員就將快遞寄到了壞人那里。
(3)偽造WiFi
不少人都愛去星巴克蹭無線,有的時候會發現有兩個“Starbucks”的WiFi,這時候就要小心了,很可能其中一個是黑客自己架設的WiFi。當你連接這個WiFi的時候,也可以正常上網,但是所有上網的數據都會經過黑客的服務器,黑客也就可以隨便查看你的賬號密碼了。
新聞熱點
疑難解答