版本:3.3.0.0   大小:6.35M
更新:2021-01-17   系统:Window 2008R2以上(支持IPV6)

Session验证算法 神经网络动态攻击识别 9年游戏防护经验 高效稳定

版本:v4.3.1.2   大小:6.00 MB
更新:2019-09-24   系统:Window 2003/2008/2012

版本:2.1.0.0   大小:3.6M
更新:2019-03-13   系统:10/20/40Gb

硬件级反射算法,拦截一切已知未知变种攻击(2003系统专用)

版本:2.8.0.0   大小:12.00M
更新:2016-3-13   系统:windows 2003

版本:2.0.0.0   大小:2M
更新:2019-08-26   系统:1G

最速X86架构防火墙,让我们重新定义CC防护.重新定义防火墙

版本:V2   大小:2.00 MB
更新:2016-12-19   系统:window 2003/2008//2012

SXSW黑客演示"热点蜜罐" 用户不知不觉遭到攻击
上传时间:2012/3/22 已被浏览 37461 次          返回列表

3月12日 国际报道 在SXSW(South by Southwest)会议上发生了一些有趣的事。我的虚拟专用网络不能使用,更奇怪的是,朋友的笔记本弹出了一个窗口显示一只飞舞的动画猫。

被称作Nyan Cat的这个动画立即引起了我的警觉,因为黑客组织LulzSec至少在一个场合使用过这一动画。我开玩笑地说我们被攻击了,朋友迅速关闭了笔记本。

 
 


数分钟后我们发现了黑客达伦·凯奇(Darren Kitchen)。凯奇是Hak5创始人,刚在会议上发表了有关安全的演讲。他在演讲中进行的演示表明,利用专用路由器和一款名为WiFi Pineapple的定制软件可以轻松地窃听不安全的WiFi连接。在演示中,所有在上网的听众都受到了攻击。

经常访问社交媒体但缺乏安全经验的数千名SXSW极易成为凯奇等黑客的攻击目标。凯奇的Galaxy Note智能手机界面列出一个长长的黑莓、iPhone、Android和笔记本清单,这些用户自认为连接到了宾馆或星巴克的WiFi热点,但实际上他们都受到了凯奇的WiFi Pineapple的欺骗。他说,“与会的听众都缺乏安全意识。”

如果愿意,凯奇能够发动任何恶意攻击,例如“中间人攻击”(man-in-the-middle attack),窃取毫不知情的受害者的密码和其他数据。但是,凯奇的目的是教育人们提高安全意识,而非攻击他们,因此他的设备只是用Nyan Cat取代每个网页。

凯奇说,“由于距离我的设备比WiFi路由器更近,用户会首先接收到我的设备的信号。在演示中,半数受众连接到了我的WiFi路由器。”

凯奇的WiFi Pineapple是所谓的“热点蜜罐”(Hot-spot Honeypot),吸引试图连接到WiFi的设备。WiFi Pineapple能伪装成用户的设备在“寻找”的WiFi网络。WiFi Pineapple只适用于没有加密的WiFi网络,对使用WPA加密的WiFi网络不起作用。

凯奇笔记本上的软件的作用与WiFi连接相似,它向用户的设备发送的消息表明“这不是你在寻找的WiFi路由器”,干扰当前的WiFi连接。

问题在于,用户的设备能自动记住过去连接的网络,当网络再次可用时会自动连接网络。解决方案是部署用于认证和加密的应答协议,但移动设备厂商尚未在设备在部署这样的协议,因为这可能需要用户点击数下按钮才能连接到网络。

凯奇以90美元的价格出售WiFi Pineapple,客户主要是政府部门和安全专业人士,帮助客户检测网络的安全性。