我和一名駭客朋友來到了一家咖啡館中。然而,就在不到 20 分鐘的時間裡,他就知道了咖啡廳裡這些使用公共 Wi-Fi 上網用戶的出生地、就讀過的學校,甚至是剛剛用 Google 搜尋過的 5 個關鍵詞。
這名駭客今年 34 歲,名字叫做沃特·史勞勃(Wouter Slotboom)。在正式開始當天的「咖啡廳之旅」之前,他將一個只比香菸盒略大一點、帶天線的黑色裝置放在雙肩包裡。我是有一次在阿姆斯特丹的一家咖啡館裡偶遇到他,那是一個陽光十分燦爛的一天,咖啡館裡幾乎所有的座位上都坐滿了人。一些顧客三三兩兩的坐在那裡聊著天,還有一些顧客蹭著 Wi-Fi 拿著智慧手機聽著歌,還有一些顧客在用筆電工作著。
▲ 這是史勞勃黑色的那個小裝置。
沃特從雙肩包裡取出了隨身攜帶的筆電,並把提前準備好的那個黑色的小裝置放到桌上,並將其用菜單蓋住。一名女服務生走了過來,我們向她點了兩杯咖啡,並要了這家咖啡館的 Wi-Fi 帳號和密碼。在知道了帳號密碼之後,史勞勃就開啟了他的電腦以及那個黑色小裝置。隨後,他在電腦上啟動了某些程式,顯示螢幕上很快就出現一行行的綠色文字。過了一段時間之後我才明白——原來沃特的裝置正在試圖與咖啡館內這些顧客們的筆電、智慧手機和平板電腦連接。
他的筆電螢幕上,開始出現諸如「iPhone Joris」和「Simon 的 MacBook」這樣的文字訊息。很顯然,這是咖啡館內顧客們正在用來上網的智慧裝置名稱。而那台黑色裝置正在透過天線攔截周圍連上同一個開放 Wi-Fi 的筆電、智慧手機和平板電腦的無線訊號。
越來越多的文字訊息出現在筆電螢幕上,我們可以輕易地看到這些聯網的智慧裝置之前都曾連接過哪些地方的 Wi-Fi 網路,從而推斷出此人之前曾去過哪些地方。雖然有些地方的 Wi-Fi 名稱主要是由數字或字母隨機構成的,很難追蹤到該 Wi-Fi 網路開放的具體地理位置,但還是有很多 Wi-Fi 是以與所在地相關的文字敘述而命名的,而這樣一來,這些智慧裝置的主人曾經去過的地理訊息完全被暴露在我們的面前。
舉個例子,我們透過這種方式知道名為約里斯(Joris)的人,之前剛在麥當勞上過 Wi-Fi。不僅如此,我們還透過看到大量西班牙語的 Wi-Fi 名稱,推測出他之前可能在西班牙度過了一段假期。此外,他還連接過當地一個非常知名的卡丁車賽車中心的網路,所以我們可以推斷出——他有可能是觀看或是參加了這場比賽。用同樣的方式,我們還看到了另一位名叫馬丁(Martin)的客人曾連接過希思洛機場(Heathrow airport)以及美國西南航空公司的公共 Wi-Fi 網路,這已經足以表明他曾在這個機場逗留過。並且,從他的 Wi-Fi 網路連接紀錄中,我們還推測出他可能還住過阿姆斯特丹的白鬱金香旅館,或許也去過牛頭犬咖啡館。
駭客行動第一章——讓人們主動連接到偽造的網路中
咖啡館的女服務員為我們端來了咖啡,並遞給我們寫有 Wi-Fi 密碼的紙條。連上 Wi-Fi 後,史勞勃隨即用那個黑色裝置搭建一個新的 Wi-Fi 網路,以供周邊的用戶上網使用。
那麼,這樣做真的有效嗎?真的有人會主動連接史勞勃搭建的這個網路嗎?
大部份的智慧手機、筆電以及平板電腦都會自動搜尋並自動連接到相應 Wi-Fi 網路,這些智慧設裝置通常都會儲存之前的連接紀錄。也就是說,如果以後再次進入該 Wi-Fi 網路覆蓋區的話,裝置會自動選擇並連接到該名稱的網路上。比如說,如果你的裝置曾經在火車上連接過 T-Mobile 的網路,那麼你的裝置就會在之後自動搜尋 T-Mobile 的網路是否在覆蓋範圍內。
而史勞勃的裝置能夠記錄這些無線裝置對網路的搜尋訊號,進而偽裝成那些受裝置信任的 Wi-Fi 網路。突然間,我就看到我的 iPhone 上出現了家裡的、辦公室的,甚至那些曾經去過的咖啡館、酒店、火車站以及其他公共場所的受裝置信任的 Wi-Fi 網路名單。只要進入了這些 Wi-Fi 網路的覆蓋範圍內,我的手機就會自動連接到這些 Wi-Fi 網路上,但其實這些都只是那個黑色裝置所搭建的偽造 Wi-Fi 而已。
史勞勃還能虛構出任意一個網路名稱,讓那些正在嘗試連接到該區域的公共 Wi-Fi 網路的用戶相信,這個網路就是他們所想要連接的。例如,如果附近有一個名為「Fritzbox xyz123」的 Wi-Fi 網路,史勞勃就能夠虛構一個名為 Starbucks 的 Wi-Fi 網路。史勞勃說,人們總是更願意連接到這些命名方式比較合乎規範的 Wi-Fi 網路。而接下來這一段時間證明了史勞勃所說的話。
我們看到,有越來越多的用戶都登錄到這個偽造的 Wi-Fi 上。這個黑色小裝置似乎有某種不可抗拒的誘惑力。
現在,已經有 20 台裝置連接到這個偽造的 Wi-Fi 上。只要史勞勃想要這樣做,他完全可以毀掉這些連接者的正常生活——他能夠盜取用戶的密碼、竊取他們的身分資訊或是獲取他們的銀行帳戶等。史勞勃表示,他一會兒就會告訴我如何操作。而我也會允許他竊取我的隱私,以證明他確實有能力去竊取任何連接到 Wi-Fi 網路上的人。事實上,幾乎所有的智慧手機或筆電所收發到的訊息都會被截取到。
有許多人都認為,公共 Wi-Fi 網路存在安全隱憂早已不是什麼新鮮事了。然而,已經有諸多的事例證明了,這種強調再重申多少次都不為過。
目前全球有超過 14.3 億的智慧手機用戶,其中有 1.5 億的美國用戶;超過 9,200 萬的美國成年人都擁有一台平板電腦,超過 1.55 億人擁有自己的筆電。不僅如此,每年全球對於筆電和平板電腦的需求也一直在增加。在 2013 年,全球筆電和平板電腦的銷售量分別達到 2.06 億台和 1.8 億台。基本上每個人都會或多或少的連到公共 Wi-Fi 網路上,無論是在喝咖啡還是坐火車,還是在飯店裡。
值得慶幸的是,一些網路服務提供商所使用的安全防護做得還是比較好,比如一些電子郵件和社交媒體服務商就會採用與同行業競爭對手相比安全性更高的加密方式。但是,在我花上一天的時間與史勞勃在大街小巷逛上一圈後發現——幾乎所有連接到公共 Wi-Fi 網路的普通用戶,都可以輕易被駭客竊取到私密訊息。威脅情報諮詢公司 Risk Based Security 的一項研究顯示,在 2013 年,全球有超過 8.22 億的個人資訊被竊取,這些資訊包括信用卡號碼、出生日期、健康醫療資訊、電話號碼、社會保險號碼、地址、用戶名、電子信箱、姓名甚至是密碼等,這些被竊個人隱私紀錄中有 65% 都來自於美國的用戶。另據網路安全公司卡巴斯基實驗室的研究報告顯示,在 2013 年,全球大約有 3,730 萬的用戶(其中包括 450 萬的美國用戶)遭到網路釣魚或者非法監聽,他們的支付訊息被駭客從電腦、智慧手機以及網站中肆意竊取。
越來越多的安全報告都顯示出,數位身分欺詐的問題正在日趨嚴重化。網路駭客和網路犯罪分子現在的作案技術非常高超且複雜。而開放的、不受保護的公共 Wi-Fi 的日趨流行,就成為他們非常喜歡利用的目標和日常的作案管道。也難怪荷蘭國家網路安全中心(這是一個隸屬於荷蘭公共安全與司法部的一個部門)提出了如下建議:「建議民眾不要在公共場所使用開放的 Wi-Fi 網路,即使是真的需要連接到這種公共的 Wi-Fi 網路,也一定要謹慎,或避免在這種網路環境下從事機密工作或是涉及到金錢的任何行為。」
史勞勃稱自己是一名「有道德的駭客」,是一個好人——他只是想透過自己對駭客技術的愛好,揭示出目前網路技術中存在的潛在危險。他也曾為個人或是公司就如何保護資訊的安全性提出過專業性的意見。而他這樣做,也是想要告訴人們:他今天所使用的竊取手段其實門檻非常的低,但是造成的危害卻非常大。事實上,這種竊取手段對於駭客來說只是非常低級的技術,是「小孩子玩家家酒」而已:因為今天所使用的硬體裝置價格非常低廉,用於攔截網路訊號的軟體也非常容易使用並可以非常輕鬆的下載。「你所需要做的,只是花上 70 歐元去購買這些裝置。只要智商正常再加上一點點耐心,隨便一個人都可以輕易的竊取到用戶的個資。」史勞勃說,「當然,為了避免讓人們學壞。我將不會從技術方面透露更多關於搭建這個偽造 Wi-Fi 所需要的裝置、軟體或是應用的更多細節。」
駭客行動第二章——竊取他們的姓名、密碼
背上雙肩包,我和史勞勃來到另一家以拿鐵拉花精美而聞名的咖啡屋。這裡是隨身攜帶筆電的自由職業者們的好去處,以此為工作場所的人們正目不轉睛地盯著他們自己的筆電螢幕。
史勞勃開啟他的那個裝置。按照與之前相同的步驟,過了大概 1、2 分鐘就有 20 台左右的智慧裝置連接到偽造的 Wi-Fi 上。我們再次看到了裝置的 Mac 地址、網頁的歷史訪問紀錄甚至是真實姓名。在我的要求下,史勞勃進入了下一個環節。
史勞勃啟動了另一個程式(這個程式同樣也能夠在網路上隨意下載到),透過該軟體,他能夠竊取連接到偽造 Wi-Fi 的智慧裝置中的更多訊息——比如說,我們能夠看到連到網路上的其中一部智慧手機的具體型號(三星 Galaxy S4),還有各個裝置中的語言設置,以及各個裝置所使用的操作系統版本資訊(iOS 7.0.5)。如果一台裝置的操作系統沒有及時更新的話,那麼也就意味著,駭客能夠透過嗅探系統漏洞或系統 Bug 來嘗試獲取到該系統的訪問權限,從而徹底接管該裝置的核心控制權。在這次實驗中,我們驚人的發現——周邊所有用戶的智慧裝置操作系統都沒有安裝最新的補丁。也就是說,不懷好意的駭客可以輕易在網路上搜尋到這些系統版本中存在的某個漏洞,進而取得對該智慧裝置的控制權。
現在,我們現在可以監視到周圍裝置的上網情況了。我們看到有人正在用 MacBook 瀏覽 Nu.n l網站。我們還看到很多用戶都透過 WeTransfer 應用程式來發送文件。其中還有一些用戶登錄了 Dropbox,還有一些用戶正在玩 Tumblr。我們還注意到,一些裝置剛剛登入了 FourSquare(行動 SNS 服務社群),於是乎,這台裝置的主人的真實姓名也顯示了出來,在 Google 搜尋他的姓名之後,我們找到了他的照片,與咖啡廳中的人一一比對之後,發現他就坐在離我們只有幾英呎遠的地方。
隱私訊息就像洪水一般湧入到我們的裝置中,即使是那些不怎麼經常使用網路的用戶,隱私訊息同樣也被暴露了出來。很多電子郵件客戶端和行動應用客戶端都在一直在不停地與伺服器進行著數據交換,以此來獲取新的資訊,而我們完全可以將這些資訊竊取過來。而對於某些特定的裝置或是電子郵件客戶端而言,我們甚至能夠了解到該用戶發出去的郵件內容,以及郵件發送到的伺服器的地址。
而現在,我們所獲取到的資訊已經變得更加私密了。我們看到,其中一名用戶的智慧手機裡安裝有同性戀交友應用程式 Grindr,我們還能看到這名用戶的手機型號(iPhone 5s)以及他的真實姓名。我們停了下來,沒有再繼續深究下去,但如果我們真的想要去找到身邊這個同性戀者到底是誰的話簡直易如反掌。此外,我們還看到了有一名用戶的手機正在試圖向俄羅斯的伺服器發送密碼,我們同樣可以做到把密碼攔截下來。
駭客行動第三章——竊取他們的職業、愛好以及困擾
許多的行動應用程式、PC 程式以及網站都使用了加密技術保護。這些技術能確保資訊在收發過程中不會被未授權的人非法訪問。但是,只要用戶的裝置連接到了史勞勃所搭建的偽造 Wi-Fi 網路上,藉助解密軟體的幫助,這些安全加密技術將輕易被繞過。
讓我們感到意外的是,我們看到了一個應用程式正在向一家網路廣告公司兜售個資。我們看到這些資訊包括有個人定位數據、手機技術資訊、Wi-Fi 網路資訊等。此外,我們還看到了另一個人的真實姓名,她正在瀏覽美味書籤網站 Delicious。Delicious 允許用戶分享自己感興趣的網址書籤。在原則上,該網站就是提供給用戶以公開分享的平台,但是我們都有這種偷窺慾,我們想要知道我們到底能夠在這個訊息的基礎上了解這個女人多少。
於是,我們先在 Google 上搜尋了她的姓名,這能讓我們透過搜尋出來的照片結果,直接判斷出這名女士坐在咖啡屋的哪個位置。我們了解到,她出生於歐洲的另一個國家,最近才搬到了荷蘭。透過 Delicious 網站的紀錄我們發現,她最近正在瀏覽荷蘭語培訓課程網站,而且她還收藏了有關荷蘭語整合課程的網站。
在不到 20 分鐘的時間內,我們就知道了距我們 10 英呎之外那名女士的相關資訊。這些資訊包括她的出生地、就讀過的學校、對瑜伽的熱愛,而且她還收藏了一個治療打呼的網站。她最近剛剛去過泰國和寮國,並對於挽救關係的網站極為感興趣。
史勞勃還向我展示了一些比較高級的駭客技巧——透過手機上的某個應用程式,它能夠替換任何網站上任意的特定詞彙。例如,我們選擇將一個網頁上的 Opstelten(一名荷蘭政治家的名字)全部修改成了 Dutroux(一名被定罪的連環殺手的名字)。我們測試了一下,發現真的生效了。此外,我們還嘗試了另一個高級的駭客技術:任何人所要訪問的網站圖片都可以被史勞勃用他想要的圖片替換掉。這聽起來挺好玩的,是個不錯的整人方式。透過這個技術,我們甚至可以將兒童色情圖片弄到別人的手機上。當然,這是一種犯罪行為。
駭客行動最終章——截獲密碼
我們又來到了另一家咖啡館。我向史勞勃提出最後一個請求——那就是請他真正地竊取一次我的隱私——用最壞的方式。他讓我訪問 Live.com(微軟的電子郵件服務網站),並隨意註冊一個用戶。就在幾秒鐘之後,我剛剛輸入的訊息出現在他的畫面上。「現在,我有你的電子郵件帳戶登錄資訊,」史勞勃說,「我會做的第一件事就是更改這個郵箱帳戶的密碼,並對你的其他線上服務帳戶使用「忘記密碼」服務。大多數人都會使用相同的電子郵件地址來綁定所有的服務,而那些新的密碼將被發送到你這個被我駭掉的郵箱中,這也就意味著你的這些帳戶全都將被我駭掉。」隨後,史勞勃按照同樣的流程將我隨意註冊的 Facebook 帳號的帳號密碼也截獲了。
史勞勃在此之後又向我展示了另外一種高級的駭客技術——網頁訪問自動轉移。例如,每當我嘗試訪問我的網路銀行頁面時,史勞勃就會透過某個高級駭客應用程式將我當前所有訪問的頁面重新定向到他自制的頁面上。乍看,他自製的頁面和我即將要訪問的網路銀行頁面幾乎一模一樣。但這是典型的釣魚網站,駭客稱這技術為 DNS 欺騙。我雖然知道這是釣魚網站,但我還是將資訊輸入進去。短短 20 分鐘的時間裡,史勞勃破解了我所有的登錄資訊,包括 Live.com、SNS 銀行、Facebook 以及 DigiD 的帳戶和密碼。
經過這一次與史勞勃的咖啡廳之旅後,我以後再也不會連接沒有採取任何安全措施的公共 Wi-Fi 網路了。
(本文由 雷鋒網 授權轉載;首圖來源:Flickr/mista stagga lee CC BY 2.0)
文章看完覺得有幫助,何不給我們一個鼓勵