深度分析:一次Wi-Fi入侵實(shí)錄
近期,Wi-Fi相關(guān)的安全話題充斥著電視新聞的大屏幕,先是曝出了路由器劫持的消息,而后又有報(bào)道提到黑客可以控制在同一個(gè)Wi-Fi下的其他電腦,所以公共Wi-Fi并不安全。緊接著是家用監(jiān)控?cái)z像頭被劫持,用戶的大量隱私被曝光。
這些報(bào)道的話題五花八門,而節(jié)目中給出的防范措施也較為雜亂,缺乏條理與說明。由于相關(guān)的信息量非常大,普通用戶很難在短時(shí)間內(nèi)弄清原委,對(duì)于其中提到的一些防范措施也難以甄別取舍。甚至因?yàn)閳?bào)道的時(shí)間限制或操作說明的復(fù)雜度,電視新聞中并沒有提到一些非常有效的防范措施,十分可惜。
筆者希望能夠通過本文,以一個(gè)作者搭建的Wi-Fi入侵實(shí)例,來分層次梳理說明Wi-Fi入侵的先后順序和層級(jí),從而引出各類防護(hù)的手段的運(yùn)作方式。使得大家可以選擇最行之有效的入侵防范手段,做到事半功倍。其實(shí),只要對(duì)家用Wi-Fi設(shè)置得當(dāng),就可以封死黑客的入侵的通道,保證安全的上網(wǎng)環(huán)境。
聲明:這是一虛構(gòu)的故事,因此對(duì)圖片均進(jìn)行了模糊化處理。
故事的主人公小黑是一名從事IT相關(guān)工作的技術(shù)宅男。五一長(zhǎng)假來臨,宅在家中的他相當(dāng)無聊,打開手機(jī)上的Wi-Fi模塊,發(fā)現(xiàn)附近有將近10個(gè)無線連接點(diǎn),有幾個(gè)信號(hào)強(qiáng)度還相當(dāng)不錯(cuò)。心想何不嘗試看看能否攻破鄰居家的網(wǎng)絡(luò)呢?說干就干,他決定利用自己的知識(shí)儲(chǔ)備進(jìn)行一番嘗試,于是故事就這樣開始了。
第一步 攻破Wi-Fi連接密碼,實(shí)現(xiàn)蹭網(wǎng)
【攻擊過程】
小黑用自己運(yùn)行Android系統(tǒng)的手機(jī),搜索了附近廣播了SSID的Wi-Fi連接點(diǎn),計(jì)劃選取了一個(gè)合適的攻擊目標(biāo)。通過一款Wi-Fi信號(hào)分析軟件,他發(fā)現(xiàn)鄰居小白家的Tenda_XXXXX無線連接是一個(gè)理想的攻擊對(duì)象:這個(gè)Wi-Fi連接的信號(hào)非常好,而且常年處于開機(jī)狀態(tài),顯然是最優(yōu)選之一。
一般為了防止被蹭網(wǎng),個(gè)人用戶都會(huì)給Wi-Fi設(shè)置一個(gè)連接密碼。常用的兩種加密方式又分為WEP加密與WPA加密兩種。WEP 加密由于是一種靜態(tài)加密方式,收發(fā)的包中就含有密碼信息,因此可以非常容易地就直接破解密碼,目前已經(jīng)很少被使用。而WPA加密相比之下則更為安全一些,由于采用了動(dòng)態(tài)加密的方式,因此只能使用暴力破解的方式來攻克。
小黑這次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比較難以破解的WPA加密,雖然相比WEP,破解難度高了不少,但是小黑并沒有徹底絕望,因?yàn)閷?duì)于 WPA加密方式的Wi-Fi連接,破解的成功率取決于密碼的復(fù)雜度與黑客手中的字典大小。
小黑熟練地打開一款名為WiFi萬能鑰匙的應(yīng)用,嘗試對(duì)這個(gè)無線網(wǎng)絡(luò)的密碼進(jìn)行簡(jiǎn)單的破解,想不到竟然一下子就成功了。小黑迫不及待地進(jìn)入相關(guān)文件查看,發(fā)現(xiàn)密碼是:111111。
WiFi萬能鑰匙這款應(yīng)用的優(yōu)點(diǎn)在于操作簡(jiǎn)便,需要的技術(shù)知識(shí)門檻低,但是缺點(diǎn)也十分明顯:由于字典的容量非常有限,只能破解非常簡(jiǎn)單的一些密碼。而小白使用的密碼為11111111,是一個(gè)非常簡(jiǎn)單的弱密碼,因此使用手機(jī)軟件就破解成功了,對(duì)此小黑也感到非常慶幸。
其實(shí),原本小黑還準(zhǔn)備了一臺(tái)筆記本電腦,安裝了Ubuntu系統(tǒng)和Minidwep-gtk和aircrack-ng等軟件。這臺(tái)才是破解Wi-Fi密碼的“重型裝備”。使用這個(gè)軟件,可以不間斷地發(fā)起連接申請(qǐng),嘗試不同的密碼組合。由于這次小白設(shè)置的密碼過于簡(jiǎn)單,都沒有輪到它出場(chǎng)的機(jī)會(huì)。
【防范支招】
1、強(qiáng)大的密碼是Wi-Fi安全最重要的基石
所謂強(qiáng)密碼,是指同時(shí)包含了大小寫字母、數(shù)字和符號(hào)的8位數(shù)以上復(fù)雜密碼,如Gt/eB7@2。只要對(duì)Wi-Fi采用WPA/WPA2加密,并且設(shè)置強(qiáng)密碼,就幾乎不可能被攻破。
密碼是黑客攻防中很重要的一環(huán)。相關(guān)的原理較為復(fù)雜,涉及高深的數(shù)學(xué)知識(shí),甚至有專門研究加密解密的學(xué)科。不過,生活中其實(shí)存在不少簡(jiǎn)單的實(shí)例,比如常用的U盾,就是基于RSA加密算法。其原理是基于兩個(gè)大素?cái)?shù)相乘生成的動(dòng)態(tài)密鑰,而即使以當(dāng)今最先進(jìn)的計(jì)算機(jī)來分解出這兩個(gè)素?cái)?shù),也需要相當(dāng)長(zhǎng)的時(shí)間。要知道,U盾上動(dòng)態(tài)密鑰的更新速度一般是1分鐘。想在短短的1分鐘內(nèi)將這個(gè)大素?cái)?shù)的乘機(jī)分解開來是不可能的,因此這個(gè)加密方法相對(duì)是非常安全的。
Wi-Fi加密的原理與U盾非常類似。前面提到過,WPA也是采用動(dòng)態(tài)加密傳輸?shù)?,因此如同RSA算法,只能采用枚舉法來進(jìn)行暴力破解。但是只要密碼的強(qiáng)度能夠保證,暴力破解需要花費(fèi)相當(dāng)長(zhǎng)的時(shí)間。即使以Minidwep來破解,一個(gè)密碼一般至少需要使用3秒鐘來嘗試,如果是一個(gè)同時(shí)包含了大小寫字母,數(shù)字和符號(hào)的8位的強(qiáng)密碼,理論上需要破解的時(shí)間大約是5億年,可見其強(qiáng)度已經(jīng)足夠。如果個(gè)人用戶每隔幾個(gè)月更改一次密碼,那想要破解這個(gè)Wi-Fi密碼就有如大海撈針了。對(duì)于這樣擁有良好安全習(xí)慣的用戶,往往不會(huì)成為黑客的目標(biāo)。
2、隱藏SSID
隱藏SSID就是指在路由器管理界面進(jìn)行相關(guān)的設(shè)置,使得無線網(wǎng)絡(luò)的SSID不再廣播出來,成為一個(gè)“隱形網(wǎng)絡(luò)”,這樣同樣可以大大降低被黑客攻擊的概率。
目前主流的系統(tǒng),包含Windows XP / Vista / 7 / 8,還有Mac OS,各個(gè)發(fā)行版的Linux系統(tǒng),如Ubuntu,Redhat。主流的智能手機(jī)操作系統(tǒng),如iOS,Android,Windows Phone都對(duì)隱藏SSID的Wi-Fi網(wǎng)絡(luò)連接提供了很好的支持,只需要第一次連接網(wǎng)絡(luò)時(shí)手工添加網(wǎng)絡(luò)的SSID,后續(xù)系統(tǒng)便能自動(dòng)記住這個(gè)無線網(wǎng)絡(luò)連接的相關(guān)信息,進(jìn)行自動(dòng)連接。
你可能會(huì)問,既然我已經(jīng)隱身了,那是否能夠保證絕對(duì)的安全呢?答案是否定的。因?yàn)橹灰愕臒o線網(wǎng)絡(luò)存在路由器和客戶端之間的通訊,SSID仍然是可以被嗅探到的,只不過這樣的操作會(huì)增加黑客操作的復(fù)雜度,考慮到時(shí)間成本,黑客往往會(huì)繞過這樣的對(duì)象。
3、MAC綁定
MAC綁定是指在路由器中進(jìn)行相關(guān)的設(shè)置,開啟MAC地址黑名單或白名單功能。當(dāng)然,此處更建議使用的是白名單的方式。用戶只需將需要連接到網(wǎng)絡(luò)的設(shè)備的物理地址(MAC Address)添加到白名單列表中,那么只有這些添加過的設(shè)備可以連接到這個(gè)無線網(wǎng)絡(luò)。
你可能會(huì)好奇,既然我已經(jīng)設(shè)置過濾了,那么是否不再可能會(huì)被其他機(jī)器入侵呢?答案仍然是否定的。因?yàn)橹灰诳统晒ζ平饬四愕臒o線網(wǎng)絡(luò)密碼,并且此時(shí)有活動(dòng)的客戶端在網(wǎng)絡(luò)中,黑客同樣可以設(shè)法通過抓取網(wǎng)絡(luò)中傳輸?shù)姆獍?,來獲得那臺(tái)進(jìn)入白名單的客戶端的MAC地址。接下來,黑客要做的就是將自己的設(shè)備的MAC地址修改為和被攻擊者的設(shè)備相同的MAC地址,這樣黑客的設(shè)備就可以成功地連接到無線網(wǎng)絡(luò)中了。
如同隱藏SSID的方法一樣,MAC綁定同樣可以大大增加黑客破解網(wǎng)絡(luò)的困難度,額外增加的操作復(fù)雜度會(huì)讓大部分黑客知難而退。
4、關(guān)閉無線路由器的QSS、WDS功能
QSS/WDS功能會(huì)大大降低無線路由器的安全性,因此如非必須,應(yīng)將這兩個(gè)功能關(guān)閉。
注意:第2條和第3條防護(hù)措施建議同時(shí)使用,可以大大強(qiáng)化Wi-Fi的安全性。但是非常偶發(fā)的情況是,對(duì)于一些設(shè)備,例如在一些Linux發(fā)行版中,某些無線網(wǎng)卡的驅(qū)動(dòng)對(duì)于隱藏SSID的網(wǎng)絡(luò)的支持并不完善,可能造成無法連接到無線網(wǎng)絡(luò)。也發(fā)現(xiàn)過一些基于ARM平臺(tái)的電視盒子的自帶系統(tǒng)對(duì)于MAC綁定的支持不完善,會(huì)造成打開MAC白名單功能后無法連接。此時(shí),用戶考慮自身使用的便利性,可以只選擇其中一種,或者不得已的情況下也可以只采用第1條防護(hù)措施。畢竟一個(gè)強(qiáng)大的密碼才是重中之重,第2條和第3條措施只不過是進(jìn)一步加強(qiáng)防護(hù)的輔助措施而已。#p#
第二步 獲取路由器管理權(quán)
【攻擊過程】
實(shí)現(xiàn)“蹭網(wǎng)”的初級(jí)目標(biāo)后,小黑并沒有就此罷手,而是嘗試進(jìn)行進(jìn)一步的深入攻擊:攻陷路由器,獲得路由器的管理權(quán)。
他首先嘗試通過瀏覽器,進(jìn)入了小白使用的騰達(dá)路由器的后臺(tái)管理界面地址:192.168.0.1。
不料小白竟然很機(jī)智地修改了默認(rèn)的密碼。不過,這怎么可能會(huì)難倒小黑呢?小黑早已知道了關(guān)于路由器的一些秘密:其實(shí),不少國內(nèi)路由器廠家,為了后期維護(hù)管理方便,都在管理固件中留下了后門。這雖然方便了管理,卻留下了安全隱患。這不有國外安全專家總結(jié)了一下,在這里可以找到:http://routerpwn.com/
通過路由器廠家自己留的后門,小黑順利地進(jìn)入了路由器的管理界面。
但是在這個(gè)界面下,需要輸入指令進(jìn)行操作,畢竟是不太方便的。于是,小黑嘗試著用Wi-Fi連接密碼直接輸入到管理界面中,發(fā)現(xiàn)后臺(tái)管理界面的密碼竟然和Wi-Fi密碼是同一個(gè)!這真是:踏破鐵鞋無覓處,得來全不費(fèi)功夫!
進(jìn)入路由器管理界面后,小白使用的電信上網(wǎng)賬號(hào)和口令瞬間暴露在小黑的面前:
那么,攻陷路由器后,小黑可以進(jìn)行哪些操作呢?首先,小黑可以獲知小白的上網(wǎng)賬號(hào)和密碼。接著,他還可以偷偷地限制小白的上網(wǎng)速度,將大部分速度空出來讓給自己使用。小黑甚至可以將小白的設(shè)備加入MAC黑名單,使其不能再上網(wǎng),并且繼續(xù)修改路由器后臺(tái)管理界面的密碼,使得小白無法用任何設(shè)備進(jìn)入路由器管理界面。最終小白不得不硬件重設(shè)路由器,才能恢復(fù)上網(wǎng)。當(dāng)然,如果這樣操作的話,小白勢(shì)必會(huì)重新設(shè)定新的Wi-Fi密碼,小黑之前第一步的行動(dòng)也就白費(fèi)了。
其實(shí),從攻擊的角度來說,第二步攻陷路由器并不是必須的,但卻也是非常重要的一步。
為何說不必須呢?因?yàn)榧词箾]有拿到路由器的管理權(quán)限,仍然不妨礙后續(xù)對(duì)路由器和客戶端的封包進(jìn)行嗅探和攻擊的操作。
那為何說很重要呢?首先,獲得路由管理界面之后,可以非常方便地看到路由器開機(jī)之后,每一個(gè)曾經(jīng)聯(lián)網(wǎng)過的設(shè)備,以及這些設(shè)備的實(shí)時(shí)網(wǎng)速,這對(duì)于進(jìn)一步的攻擊能夠提供一些非常重要的信息。其次,在路由器管理界面中監(jiān)控客戶端的實(shí)時(shí)流量等數(shù)據(jù),對(duì)于小白等被攻擊者來說,是完全無法感覺到。而如果直接采取嗅探或劫持的操作,被攻擊者會(huì)察覺到網(wǎng)速明顯變慢。因此攻陷路由器后,對(duì)小黑來說,更有利于下一步的操作。
路由器管理界面中可以反映每個(gè)設(shè)備的實(shí)時(shí)網(wǎng)速:
路由器管理界面中可以查看連接過的設(shè)備,以小白的設(shè)備為例:
從主機(jī)名就可以大致地判斷,小白有一只iPhone,一臺(tái)安裝了Windows 7或以上操作系統(tǒng)的x86計(jì)算機(jī)。另有一個(gè)沒有主機(jī)名的設(shè)備,這個(gè)還待確認(rèn)。至于最下方的Android設(shè)備,則是入侵者小黑的手機(jī)。
另外,在獲得路由器管理權(quán)限之后,想要進(jìn)行DNS劫持就變得非常容易了:
進(jìn)行DNS劫持后,被劫持者的上網(wǎng)記錄和登陸過的賬號(hào)以及明文傳輸?shù)拿艽a都很容易獲得。當(dāng)然,現(xiàn)在很多社交工具的密碼已經(jīng)不再通過明文傳輸,而且自行搭建DNS服務(wù)器的操作較為復(fù)雜,因此小黑并沒有進(jìn)行這步操作,而是考慮下一步直接進(jìn)行會(huì)話劫持。
【防范支招】
1.從防范的源頭下手,不要購買存在已知漏洞的路由器。
2.將路由器的固件更新到最新版本,盡量修復(fù)已知的漏洞。
3.修改路由器的后臺(tái)管理密碼,并且不要和Wi-Fi密碼相同,建議同樣使用8位以上,同時(shí)含大小寫字母和數(shù)字符號(hào)的高強(qiáng)度密碼,如pU$oT8*3。如果可以修改用戶名和路由器的管理界面登陸地址,建議一并修改,做到萬無一失。
4.檢查路由器的DNS選項(xiàng),看一下是否為空,如果不是空的,說明已經(jīng)被DNS劫持,應(yīng)立刻清空DNS設(shè)置。同時(shí)修改Wi-Fi登陸密碼和路由器后臺(tái)管理密碼。#p#
第三步 進(jìn)行簡(jiǎn)易嗅探與會(huì)話劫持
【攻擊過程】
作為一個(gè)“有追求”的黑客,小黑又豈會(huì)在此時(shí)就收手呢?如同很多“菜鳥黑客”一樣,小黑想要挖掘出小白更多的秘密。
這時(shí),他使用了一款強(qiáng)大的網(wǎng)絡(luò)滲透軟件:dSploit。dSploit是一款基于Android系統(tǒng)的功能十分全面強(qiáng)大的網(wǎng)絡(luò)滲透工具,可以提供給網(wǎng)絡(luò)安全工作人員檢查網(wǎng)絡(luò)的安全性。小黑這次主要使用了其中的“簡(jiǎn)易嗅探”“會(huì)話劫持”“腳本注入”這三個(gè)功能。
連接進(jìn)入網(wǎng)絡(luò)之后,使用dSploit掃描到的設(shè)備列表與路由器管理界面中的一模一樣:
前面提到過,在路由器管理界面中,可以大致判斷出設(shè)備的生產(chǎn)商和類型。而采用dSploit來進(jìn)行“簡(jiǎn)易嗅探”之后,可以進(jìn)一步判明設(shè)備的類型和使用的操作系統(tǒng)和瀏覽器版本。
所謂“簡(jiǎn)易嗅探”,就是指dSploit這個(gè)軟件可以嗅探到被監(jiān)控的設(shè)備收到和發(fā)出的所有網(wǎng)絡(luò)封包,并將封包以pcap格式保存到Android手機(jī)中。這樣,后續(xù)只需要用文本編輯器查看這些pcap文件,就能得到相關(guān)的信息。
比如上圖中,小黑用于入侵的安卓手機(jī),IP地址為192.168.0.103。MAC地址前三位是:90:18:7C。
IP地址為192.168.0.100的設(shè)備是小白的iPhone5,系統(tǒng)版本號(hào)iOS 7.0.6。
IP地址為192.168.0.101的設(shè)備顯然是小白的臺(tái)式機(jī)了,操作系統(tǒng)版本號(hào)為NT6.1,即Windows 7系統(tǒng):
之前在路由器管理界面中,沒有主機(jī)號(hào),無法確認(rèn)的一臺(tái)設(shè)備的IP地址為192.168.0.104。dSploit顯示這臺(tái)設(shè)備的Wi-Fi模塊的制造商是太陽誘電(Taiyo Yuden CO.)。而我們通過在IEEE網(wǎng)站上搜索MAC地址前三位的OUI(OUI即為Organizationally Unique Identifier,是MAC地址的前三位,代表廠家編碼,可以在MAC地址的分發(fā)機(jī)構(gòu)國際電氣工程師IEEE的網(wǎng)站查到相應(yīng)的廠商名稱),也可以確認(rèn)這個(gè)設(shè)備來自太陽誘電:
太陽誘電是一家知名的日本被動(dòng)電子元件制造商,其產(chǎn)品一般用于日本本土品牌的設(shè)備中。經(jīng)過數(shù)據(jù)抓包分析,終于確定了設(shè)備是采用3.01版系統(tǒng)的臺(tái)版PS Vita:
確定設(shè)備之后,就可以依據(jù)路由器管理界面上的實(shí)時(shí)流量數(shù)據(jù),對(duì)當(dāng)時(shí)正在進(jìn)行通訊的設(shè)備進(jìn)行目的明確的“簡(jiǎn)易嗅探”操作了。
經(jīng)過對(duì)臺(tái)式電腦的“簡(jiǎn)易嗅探”,小黑很輕松地得到了小白的QQ號(hào):
既然得到了QQ號(hào),也就很輕松地依據(jù)QQ號(hào),搜索到了小白的微信號(hào)。
通過“簡(jiǎn)易嗅探”這個(gè)功能,小黑不僅掌握了小白的很多社交網(wǎng)站的賬號(hào),并且熟悉了小白經(jīng)常瀏覽的一些網(wǎng)站,對(duì)于其使用電腦的習(xí)慣有了一個(gè)大致的輪廓:小白是一名沉迷于大菠蘿3等網(wǎng)游中的單身青年,如同中國絕大多數(shù)網(wǎng)民一樣,小白使用騰訊的社交軟件和360的安全軟件。偶爾喜歡用淘寶和京東購物,喜歡購買各種手辦和模型,最近希望給自己添置一臺(tái)筆記本電腦。并且由于小白是單身,因此頻繁瀏覽某相親網(wǎng)站,積極尋找對(duì)象。
經(jīng)過幾天的觀察,小黑發(fā)現(xiàn)小白會(huì)在回家后先在臺(tái)式機(jī)上處理當(dāng)天的郵件,于是他嘗試使用了dSploit另一個(gè)異常強(qiáng)大的功能模塊:會(huì)話劫持。對(duì)小白的郵箱進(jìn)行了劫持:
“會(huì)話劫持”功能,顧名思義,就是可以將小白電腦上正在進(jìn)行的操作劫持到自己的設(shè)備中,使得小黑在自己的手機(jī)上遠(yuǎn)程控制著小黑的臺(tái)式機(jī)上的應(yīng)用,而小白對(duì)這一切毫不知情。以郵箱為例,小黑可以在小白的郵箱中做任意的操作,如收發(fā)郵件等等。而且,由于小白的郵箱中存有之前找工作時(shí)投遞的簡(jiǎn)歷,因此小白的姓名,住址,生日,職業(yè),手機(jī)號(hào),身份證號(hào),銀行卡號(hào),收入等敏感信息也都盡收小黑眼底了。
同樣的道理,小白登陸過的微博、人人、淘寶等帳號(hào)也都全部可以劫持,通過劫持后的帳號(hào)又能看到許多表面看不到的東西。
如果要進(jìn)一步攻擊,小黑完全可以在小白電腦中再植入一個(gè)木馬,通過鍵盤記錄,可以很輕松地得到小白的很多賬號(hào)密碼甚至網(wǎng)銀信息。不過,此時(shí)的小黑異常冷靜,他知道自己的攻擊目標(biāo)已經(jīng)達(dá)成,因此決定金盆洗手,并且決定通過一個(gè)善意的提醒,建議小白修改Wi-Fi密碼,給這次滲透攻擊的行動(dòng),劃上一個(gè)完美的句號(hào)。
這是通過dSploit的 “腳本注入”功能來實(shí)現(xiàn)的:小黑將事先編輯好的一段文字,通過Java腳本的形式,推送到小白的臺(tái)式電腦上:
此時(shí)的小白,正在淘寶上興致勃勃地翻看手辦模型,當(dāng)他正準(zhǔn)備打開一張商品大圖詳細(xì)觀摩時(shí),突然發(fā)現(xiàn)了這段文字:
小白看到后,覺得很是奇怪,誤以為是常見的網(wǎng)頁彈窗廣告。沒有予以理會(huì)。小黑一看小白不為所動(dòng),于是靈機(jī)一動(dòng),他想到把小白簡(jiǎn)歷上的照片推送給了他:
當(dāng)小白看到這個(gè)之后,才認(rèn)識(shí)到問題的嚴(yán)重性,按照提示迅速修改了密碼。大大強(qiáng)化了Wi-Fi的安全性。由于小白這次修改的密碼達(dá)到了10位以上,并且是同時(shí)包含了大小寫字母和數(shù)字符號(hào)的異常強(qiáng)大的密碼,以至于小黑也無法再次攻破了,此時(shí)的小黑露出了欣慰的笑容。
【防范支招】
1、盡量不要將自己的設(shè)備連接進(jìn)公共的Wi-Fi。即使連入公共Wi-Fi,不要使用涉及到個(gè)人隱私的應(yīng)用,如郵箱,微信,微博,淘寶等。值得注意的是,小黑的一系列操作都是在一臺(tái)root過的Android手機(jī)上完成的,試想,如果小黑帶著這只手機(jī)進(jìn)入星巴克進(jìn)行操作,那么同網(wǎng)段的收發(fā)的數(shù)據(jù)對(duì)于小黑來說是盡收眼底的。
2、不要以為殺毒軟件或個(gè)人防火墻能夠阻止被劫持。劫持是基于cookies,即使是登陸時(shí)
經(jīng)過了二次驗(yàn)證(例如新浪微博的微盾動(dòng)態(tài)密碼),仍然可以劫持。
3、一旦感覺到網(wǎng)絡(luò)明顯變慢,就很有可能是遭遇了會(huì)話劫持。此時(shí)應(yīng)該馬上注銷退出賬號(hào),清除cookies,并立即修改Wi-Fi密碼。
4、郵箱和其他社交應(yīng)用的私信中不要留存重要的信息,應(yīng)及時(shí)刪除,并備份到可信的位置。
5、社交應(yīng)用與手機(jī)之間綁定不要過于集中。同時(shí)如非必要,頭像也可以考慮不要使用本人頭像。
6、為進(jìn)一步保證安全性,可以選擇使用加密的網(wǎng)絡(luò),比如支持“HTTPS”的網(wǎng)站。另外,如果條件允許,可以考慮使用帶動(dòng)態(tài)密碼驗(yàn)證的VPN,或?qū)鬏數(shù)奈募M(jìn)行加密。