我們将一名黑客帶到一家咖啡館,在20分鐘之内,他獲得了所有人的出生地,就讀學校,以及他們最近在google搜尋過的關鍵詞等資訊。

虎嗅注:原文來自 medium,作者 ,本文由譯言社群譯者明誠翻譯。
wouter slotnoom 今年 34歲,在他的背包裡随身帶着一個比香煙盒略大、配有天線的黑色裝置。我在阿姆斯特丹中心的一家咖啡館見到了wouter。那天天氣很好,咖啡館裡幾乎滿客。有人在聊天,有人在用手提電腦工作,也有人在玩他們的智能手機。
wouter 從他的背包裡取出手提電腦,并把那個黑色裝置放在桌子上,藏在了菜單下面。一位女招待走過來,我們向她要了兩杯咖啡和店裡wifi的密碼。與此同時,wouter 打開手提電腦和黑色的裝置,打開了一些程式,不久,螢幕上布滿了綠色的文本行。漸漸地,我開始清楚地意識到wouter 的裝置正在連接配接這個咖啡館客人們的手提電腦、智能手機和平闆電腦。
wouter 的螢幕上開始出現“尤裡斯的 iphone”和“西莫内的 macbook”這樣的字眼。黑色裝置的天線截獲了我們身邊的手提電腦、智能手機和平闆電腦發送的信号。
螢幕上開始出現更多的文字。我們能夠看到我們身邊的裝置以前連接配接過哪些 wifi 網絡。其中,有些裝置連接配接過的網絡的名稱由數字和随機字母組成,這讓我們很難确定這些網絡是哪兒的,但更多的wifi網絡則洩露了它們的位置。
我們知道了尤裡斯以前去過麥當勞,可能在西班牙度過假(因為很多網絡名稱是西班牙文的),玩過卡丁車(他曾連接配接過當地一家著名的卡丁車比賽中心)。馬丁,另外一個咖啡館的客人,他曾登入過希思羅機場和美國西南航空的網絡。在阿姆斯特丹,他可能在白色郁金香飯店留宿過。他還到過一家名為“鬥牛犬”的咖啡店。
session 1:讓所有人連接配接到我們僞造的網絡
女服務員給我們送來了咖啡,告訴了我們 wifi 密碼。在 wouter 連接配接上wifi 後,他可以為所有客人提供一個網絡連接配接,并通過他的黑色裝置重新定向所有裝置的網絡流量。
大部分智能手機、手提電腦和平闆電腦會自動搜尋并連接配接 wifi 網絡。它們通常會優先連接配接到一個之前登入過的網絡。比如,如果你在火車上曾登入過 t-mobile 的網絡,那麼當你再次來到同樣的區域,你的裝置就會搜尋 t-mobile 的網絡。
wouter 的裝置能夠記錄這些搜尋,然後以這些網絡的身份出現。我突然看到我的家庭/公司網絡的名稱出現在了我手機的可用網絡清單上,同樣地,咖啡館、旅館、火車和其他我去過的公共場合的網絡也都出現在手機的可用網絡清單上。這些網絡都屬于 wouter 的黑色裝置,我的手機自動地連接配接上了其中一個。
wouter 也能僞造一個虛假的網絡名稱,使網絡使用者相信他們連接配接到的是他們所在場所的網絡。比如,某地的 wifi 名稱由随機的字母和數字組成——fritzbox xyz123。wouter 會提供一個叫做 starbucks 的名稱,他說,人們更願意連接配接這樣名稱的網絡。
黑色裝置宛如塞壬女妖的歌聲般有着不可抗拒的吸引力,我們看到越來越多的客人登入到我們的僞造網絡。已經有 20 部智能手機和手提電腦是我們的啦,如果 wouter 願意,他可以現在就毀掉人們的生活:他可以獲得他們的密碼,可以盜走他們的身份資訊,可以竊取他們的銀行賬戶。今天晚些時候,他将向我展示了這一切如何辦到。為了讓他展示他能做到哪些,我允許他黑進我的裝置,盡管他也可以對任何用智能手機搜尋網絡或用手提電腦連接配接 wifi的人這樣做。
一切裝置,幾乎沒有例外地都能被破解。
公共 wifi 并不安全這件事确切來說已經不是新聞,然而,這樣的消息卻一直在重複着。目前,全世界有超過14.3億的智能手機使用者,其中美國有超過1.5億。在美國成年人中,有超過9200萬人擁有平闆電腦,超過1.55億人擁有手提電腦。每年,世界範圍内的手提電腦和平闆電腦需求仍在增長。在2013年,全世界大約銷售了2.06億部平闆電腦和1.8億部手提電腦。幾乎每個可攜帶裝置的擁有者都連接配接過公共wifi:在喝咖啡時、在乘火車時或者是在住旅館時。
好消息是:有些網絡是受到了較好保護的,一些電子郵件和社交媒體服務通過加密的方式使其比競争者更加安全。但是,和wouter在這個城市穿梭了一天之後,你會發現幾乎所有連接配接過wifi的東西都能夠被破解。一份來自威脅智能感覺咨詢公司risk based security的報告估計,2013年世界範圍内有超過8.22億份記錄被暴露,包括信用卡賬号,生日,醫療資訊,電話号碼,社會安全号碼,位址,使用者名,電子郵件,姓名和密碼。這些記錄的65%來自于美國。根據資訊技術安全公司kaspersky lab的估測,2013年全世界有3730萬使用者和45萬美國人成為網絡釣魚或者域欺騙攻擊的受害者,這意味着付款明細通過被黑的電腦、智能手機或者網頁被竊取了。
一份又一份的報告顯示數字身份欺詐正在成為一個日益普遍的問題。現在的黑客和網絡犯罪者們在攻擊時有很多不同的手段。開放的、沒有保護的wifi網絡使得黑客們如魚得水。荷蘭國家網絡安全中心(安全和司法部的一個分支)給出了以下建議:不建議在公共場所使用開放的wifi網絡,如果使用了開放的wifi,應盡量避免用其從事與工作或财務相關的活動。
wouter稱自己為“有道德的黑客”或者說是一個好人,一個想要揭示網際網路技術潛在危險的技術愛好者。正如今天他所做的那樣,他通過展示危害是如何輕而易舉地發生的,來為個人和企業提出保護其資訊安全的建議。因為這實在是小孩子的把戲:裝置很便宜,攔截流量的軟體很容易下載下傳到,而且很容易操作。“你隻需要70歐元,普通的智商,和一點耐心就可以了。”他說。在這裡,我會盡量避免談到更多關于技術方面的細節,比如破解所用到的裝置、軟體和應用等。
session 2:浏覽姓名、密碼和性取向
帶着wouter的背包,我們來到了一家咖啡館,這家咖啡館以能夠在拿鐵咖啡泡沫上拉出美麗的花樣而聞名,同時這裡也是自由作家們用手提電腦搞創作的熱門場所。這兒的人們都正在聚精會神的看着他們的螢幕。
wouter打開他的裝置。經過與之前相同的操作,在幾分鐘時間裡,大約有29台裝置連接配接到了我們的裝置上。我們再次看到了裝置的mac位址、登入曆史和一些裝置主人的姓名。在我的要求下,我們現在要擷取更多資訊了。
wouter打開了另一個程式(也能輕易下載下傳到),利用這個程式,他能從那些連接配接到他的裝置的智能手機和手提電腦上擷取更多的資訊。我們能看到那些手機的型号(三星galaxy s4),不同裝置的語言設定和裝置作業系統的版本(ios 7.0.5)。若一台裝置使用了有漏洞的過時的作業系統(過時的作業系統通常都有着已知的漏洞),黑客将很容易地利用這些漏洞對該裝置進行攻擊。一批咖啡館客人的樣本顯示:所有連接配接到wouter的裝置上的裝置都沒有安裝最新版本的作業系統。它們安裝的這些過時系統的一個已知的漏洞已被公布在了網上。
現在我們能夠看到一些充斥在我們身邊的真實的網絡流量。我們看到一個macbook的使用者正在浏覽nu.nl網站,許多裝置正在使用wetransfer發送檔案,有的裝置正在連接配接到dropbox,有的則正在通路tumblr。我們看到有的人剛剛登入了foursquare,也看到了那名登入者的姓名。在google他的姓名後,我們認出了他就是坐在離我們幾英尺遠處的那個人。
大量的資訊湧了進來,甚至是從那些目前沒有在工作或者網上沖浪的客人那裡湧了進來。許多郵件程式和應用持續地連接配接到它們的伺服器——這是一個裝置接收新郵件的必經步驟。對有些裝置和程式來說,我們能夠看到它們正在通過哪個伺服器發送什麼資訊。
接下來的資訊就相當的私人化了。我們看到一位訪客的智能手機上裝有一款同志約會應用“grindr”。我們也能看到他使用的智能手機的名稱和型号(iphone 5s)。我們到這裡停下了,但是如果想要找出這部手機屬于誰,也是非常容易的。我們也看到一個人的手機正在試圖連接配接到一個位于俄羅斯的伺服器,同時正在發送密碼,而這個密碼是我們能夠截取的。
session 3:獲得職業、興趣和關系問題等資訊
許多應用、程式、網站和各類軟體都使用了加密技術。這些都可以保證從一個裝置上發送和接收的資訊不會被未經授權的窺視者看到。但是,一旦使用者連接配接到wouter的wifi網絡,在破解軟體的幫助下,這些安全措施可以被相對容易地繞過。
讓我倆驚訝的是,我們看到了一個應用正在向一家推銷線上廣告的公司發送個人資訊。另外,我們看到了定位資訊、手機的技術資訊,以及wifi網絡的資訊。我們也可以看到一個正在使用社會化書簽網站delicious的女人的名字(包括名和姓)。delicious允許使用者共享網站、書簽和他們感興趣的所有事。原則上,delicious使用者分享的網頁是公開的,但當我們意識到基于這些資訊,我們能知道這個女人的多少事時,我們不禁感到自己像個偷窺者。
首先,我們搜尋了她的名字,這使我們能夠立刻确定她的模樣,以及她坐在咖啡店的什麼地方。我們知道了她出生在另外一個歐洲國家,隻是最近才搬到了荷蘭。通過delicious,我們發現她通路過一個荷蘭語課程網站,并且把一個有荷蘭語整合課程資訊的網站添加到書簽。
在不到20分鐘裡,我們獲得了那個坐得離我們10英尺遠的女人的資訊:她在哪兒出生,在哪兒學習,她對瑜伽感興趣,她收藏了一個賣防打鼾咒語的網頁,最近通路了泰國和寮國,并對一個提供維護關系的技巧的網站有着特别興趣。
wouter向我展示了更多的黑客技巧。利用他手機上的一款應用,他能夠改變任意網站上的特定單詞。例如,每當提到“opstelten”(荷蘭政客的名字)這個詞時,人們将會看到頁面上呈現是“dutroux”(被定罪的連環殺手的名字)。我們測試了這個操作,并且成功了。我們嘗試了另一個操作:任何人加載帶有圖檔的網站時都會看到slotboom標明圖檔。如果你想要的是一個惡作劇,這聽起來将會很有趣。但這個手法也可以讓手機加載到兒童色情圖檔,而持有兒童色請圖檔是一種犯罪行為。
截獲密碼
我們又來到了另一家咖啡館。我向wouter提出最後一個請求,希望他能向我展示如果他想傷害我,他會怎麼做。他讓我通路live.com(微軟郵箱網站)并輸入一個随機的使用者名和密碼。幾秒鐘後,我剛剛輸入的資訊出現在了他的螢幕上。“現在我擁有了你郵箱賬号的詳細登入資訊,”wouter說,“我首先會更改你的郵箱密碼,并且向你使用的其他服務表示我忘記了密碼——大部分人使用同一個郵箱注冊所有的服務——然後那些新的密碼就會發送到你的郵箱,這意味着我也可以支配你使用的所有服務了。”我們在facebook上做了同樣事情,wouter同樣能夠輕易截獲我輸入的登入名和密碼。
wouter使用的另一個操作是轉移我的網絡流量。比如,每當我要通路銀行的網頁時,他能通過某個程式把我的通路重新定向到他自己的網頁:一個看起來與受信任網站完全相同的克隆網站——實際上這個網站是由slotboom完全控制的。黑客們稱之為dns欺詐。我輸入的資訊被儲存在由slotboom擁有的伺服器上。在20分鐘内,他獲得了登入細節,包括我的live.com、sns、facebook和digid賬戶的密碼。
我再也不會連接配接那些沒有采取安全措施的不安全公共wifi了。
本文轉自d1net(轉載)