蹭网卡热销 专家称蹭网容易泄漏隐私

蹭网卡热销 专家称蹭网容易泄漏隐私

2009-09-16 05:20:58 来源: 广州日报(广州) 跟贴 29 手机看新闻

蹭网卡热销 专家称蹭网容易泄漏隐私 在卖场、购物网站上热销的蹭网卡

“保证你上网不用钱”,日前,记者走访市内某电脑卖场,一家经营网卡的店主拿这一款名为“卡王”的无线网卡推荐给记者。这种被业内人士称为“蹭网卡”的无线网卡目前在北京、上海等电脑卖场上现身。据了解,这些无线网卡通过特殊芯片和专门的破解软件,能攻破部分无线网络,让购买者“不用交网费”都能上网。

这种新“玩意儿”让不少用户跃跃欲试,亦令不少人“心惊惊”。国内网络安全专家则指出,这种“蹭网卡”最大的危害,不仅来自侵占了合法无线用户的网络资源,更重要是一些不良分子会借此入侵个人计算机,窃取当中资料,甚至在用户电脑中植入木马病毒。

文、图片整理/记者文静

两百元投资VS千元网费

记者在该电脑城走访时发现,大部分商铺都将这种产品摆在较为隐蔽的地方。随后,记者在某家销售网络产品的店铺中询问。“卡王多少钱”?“280元,里面有一个无线接收器,破解说明书,一张接收器安装光碟,一张破解光碟。它能搜索2公里以内的绝大部分无线网络”。店主拍胸口跟记者保证。

据了解,这些最近热销,名为“卡王”、“卡皇”、“魔翼”、“瑞银”等无线网卡不仅在电脑城“随处可见”,在国内一些大型的B2C网络商店中也能找到,价格在180元~300元之间。

“蹭网卡”是天上掉“馅饼”?

如果真的像这些出售“蹭网卡”的店主所言,根据目前广州市内电信无线宽带网络资费标准——1680元包年(1Mbps/年),“蹭网卡”一次性投资200元,便能省下大笔上网费用。记者在一些论坛上也发现,“蹭网卡”成为不少IT爱好者的热衷话题。

据知情人士介绍,这种“蹭网卡”实际上是一张大功率的54Mbps的无线网卡,再搭配一款BackTrack(BT3)的破解软件。如何做到“蹭网”,关键在于它的芯片,这块芯片是台湾一家专营网络设备的公司在去年研发的。这款芯片加装到网卡上,就能和BT3软件良好地兼容,对部分无线网络的密码进行破解,发挥“蹭网”的功能。另外,这些网卡是加载了200mW的大功率模块,信号搜索能力极强,所以一般内置在电脑中的无线网卡搜索不到的无线网络,它都能搜得到。

不过由于这种无线网卡是采用大功率模块,远远超出普通无线网卡40mW~100mW,还会对人体产生危害。

该知情人士还表示,现在这种无线网卡大热,还连带催生了很多山寨产品。

不过,关于商家所介绍的大部分无线网络都能破解一说,该人士表示这是夸大其词。现在大部分用户使用的无线路由器都是采用WPA加密方式作为默认设置,虽然BT3软件能破解部分WPA密码,但比破解WEP加密要吃力很多。假如用户没有登录无线网络,也蹭不了。

贪便宜害人又害己

事实上,这种“蹭网卡”不但让用户遭受损失,无线网络资源被占用,更危险的是,有些不良分子借机进入他人的无线网络后,利用ARP攻击来盗取用户的隐私,或传播木马来偷窃网游、网银的账号。

据了解,国内某安全软件中心近期监测到用户遭受的局域网ARP攻击的数量明显增多,这些受攻击用户大部分都在使用无线宽带网。被“蹭网”用户的电脑如果遭遇ARP攻击,网速会减慢,甚至连登录QQ或打开网页都会很困难。

360安全专家接受记者采访时表示,“无论是蹭别人的无线网络,还是被蹭的,很多人都没意识到,无线宽带网其实也是局域网的一种,无线网内的ARP攻击照样能轻松截取MSN聊天记录和电子邮件等隐私信息,而且会快速传播木马病毒。”

另外,奉劝各位网友亦不要贪一时的小便宜,利用这些“蹭网卡”蹭网,如果你是闯进了一名黑客的无线局域网中,很有可能是进入了其事先设下的陷阱,反咬你一口。

链接阅读:

如何发现自己被蹭网?

通过windows的网上邻居发现或者登录路由查看路由器信息。

 

三招教你防被“蹭网”

第一:首先设置无线网络接入密码,加密方式采用WPA方式;

第二:无线路由内部绑定MAC地址,这样路由会拒绝对非绑定的MAC提供服务。

第三:设置无线路由器时还可以“隐藏SSID”或“禁止SSID广播”,这样也不会很容易就被“蹭网族”探测到无线网络信号。

(本文来源: 广州日报 作者:文静) zhangtao
=======================================
IEEE 802.11 所制定的是技术性标准 ,Wi-Fi 联盟所制定的是商业化标准 , 而 Wi-Fi 所制定的商业化标准基本上也都符合 IEEE 所制定的技术性标准。 WPA(Wi-Fi Protected Access) 事实上就是由 Wi-Fi 联盟所制定的安全性标准 , 这个商业化标准存在的目的就是为了要支持 IEEE 802.11i 这个以技术为导向的安全性标准。而 WPA2 其实就是 WPA 的第二个版本。 WPA 之所以会出现两个版本的原因就在于 Wi-Fi 联盟的商业化运作。
 
我们知道 802.11i 这个任务小组成立的目的就是为了打造一个更安全的无线局域网 , 所以在加密项目里规范了两个新的安全加密协定 – TKIP 与 CCMP 。其中 TKIP 虽然针对 WEP 的弱点作了重大的改良 , 但保留了 RC4 演算法和基本架构 , 言下之意 ,TKIP 亦存在着 RC4 本身所隐含的弱点。因而 802.11i 再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定 -CCMP 。所以在 CCMP 就绪之前 ,TKIP 就已经完成了。但是要等到 CCMP 完成 , 再发布完整的 IEEE 802.11i 标准 , 可能尚需一段时日 , 而 Wi-Fi 联盟为了要使得新的安全性标准能够尽快被布署 , 以消弭使用者对无线局域网安全性的疑虑 , 进而让无线局域网的市场可以迅速扩展开来 , 因而使用已经完成 TKIP 的 IEEE 802.11i 第三版草案 (IEEE 802.11i draft 3) 为基准 , 制定了 WPA 。而于 IEEE 完成并公布 IEEE 802.11i 无线局域网安全标准后 ,Wi-Fi 联盟也随即公布了 WPA 第 2 版 (WPA 2) 。所以:
 
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 选择性项目 )/TKIP/CCMP
( 有些无线网路设备中会以 AES 、 AES-CCMP 的字眼来取代 CCMP)
 
在有些无线网路设备的规格中会看到像 WPA-Enterprise / WPA2-Enterprise 以及 WPA-Personal / WPA2-Personal 的字眼 , 其实 WPA-Enterprise / WPA2-Enterprise 就是 WPA / WPA2 ; WPA-Personal / WPA2-Personal 其实就是 WPA-PSK / WPA2-PSK, 也就是以 ”pre-share key” 或 ” passphrase” 的验证 (authentication) 模式来代替 IEEE 802.1X/EAP 的验证模式 ,PSK 模式下不须使用验证服务器 ( 例如 RADIUS Server), 所以特别适合家用或 SOHO 的使用者。
本文来自CSDN博客,转载请标明出处: http://blog.csdn.net/jxw2197/archive/2008/12/30/3657863.aspx
=============================
简单点说,WPA是WEP到WP2的过渡品。
如果要说区别,那么最主要还是在加密算法上。
WEP:RC4静态密钥
WPA:用户认证,比如LEAP,PEAP
WPA2:AES加密(AES最厉害)
==================================

利用PMK Hash进行WPA/WPA2高速破解

来源:转载   作者:佚名   时间:2009-4-4 20:07:18 发布:黑客软件园
<script src="/adfile/neirong.js"></script>
本文涉及Hash主要基于Cowpatty下的genpmk工具制作,这是ZerOne 安全团队无线 安全组通过与Aircrack-ng的airolib-ng及相关工具的便捷性、通用性反复对比后最终决定的。为方便大家学习,下面讲述一下基本的WPA PMK Hash制作方法及在进行WPA-PSK/WPA2-PSK破解时的Hash的使用方法。

 

  1.Hash制作篇

  以下涉及工具的windows.chinaitlab.com/" target=_blank>Windows版本操作步骤与其Linux下版本完全一致,大家对照进行即可。

  具体步骤:在进入到Linux Shell / windows.chinaitlab.com/" target=_blank>Windows Command下后,先使用genpmk这个工具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:

  genpmk -f dictionary -d hash -s SSID

  参数解释:

  -f 这里跟上采用的字典

  -d 生成的Table文件名称

  -s 目标AP的ESSID

   


    
    2.Hash使用篇

  具体步骤:在进入到Linux Shell / Windows Command下后,使用cowpatty这个工具来导入WPA预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:

  cowpatty –d Hash -r *.cap -s SSID

  参数解释:

  -d 导入WPA PMK Hash Table文件名称,下图中为dlink-birth.hash

  -r 事先捕获的WPA握手数据包

  -s 目标AP的ESSID

   

 3.测试数据对比

  测试环境:

  OS: Windows XP SP3

  CPU: Intel双核 T7100

  内存: 2.5GB

  一般字典模式下,平均破解速率为57.28 key /秒,如下图:

  

   
   使用WPA Hash Table模式下,平均破解速率为71566.66 key/秒,如下图:

  

   
   通过对比可以看到,破解速率提升了不止数倍,而是原先的近1300倍!!以上是Cowpatty所使用的WPA PMK Hash Table破解实现及效果。

  4.测试数据对比

你可能感兴趣的:(linux,windows,网络应用,软件测试,网游)