来自 资讯 2022-05-09 14:00 的文章

美国高防_防cc攻击脚本_打不死

美国高防_防cc攻击脚本_打不死

Avast全球Wi-Fi黑客实验的幕后:我们如何收集和分析Wi-Fi数据

通过无线网络传输的数据可以是未加密的,也可以是加密的。虽然用户可以使用这两种选项,但在全球范围内,使用开放、无保护的Wi-Fi网络已变得越来越流行。在开放无线网络的情况下,传输的数据未加密,其他人可能会看到,如下面的屏幕截图所示。为了解决这个问题,许多无线网络使用密码保护。然而,这些密码的方法和强度很重要:如果使用弱加密方法(如WEP),攻击者只需破解密码并解密设备的通信即可。因此,建议使用诸如WPA/WPA2之类的强加密。密码的长度是决定其强度的另一个重要因素——具有短密钥长度的强加密通信仍然可以在短时间内被黑客破解。因此,我们强烈推荐了一个长度大于8个字符的密钥长度(图1:可用加密和未加密选项的可用无线网络列表)。在二月,防御cc是什么意思,我们派遣了几个志愿者到9个城市:芝加哥、纽约、旧金山、柏林、巴塞罗那、伦敦、台北、香港和汉城。我们的目标是收集尽可能多的关于这些城市无线网络使用的信息。

每位志愿者都配备了一台笔记本电脑和一个能够切换到监控模式的WiFi适配器。这项功能使我们能够收听所有无线通信,甚至是不针对我们设备的无线通信。通过这种方式,我们可以监听接入点和接收数据的设备之间传输的数据。

(图2:隐藏在包中的笔记本电脑和Wi-Fi适配器)每位志愿者都带着一个装在包里的适配器在城市里四处走动,这个适配器可以不断监听附近的无线通信。

为了这个实验,我们开发了自己的应用程序Trafi Canal,它基于免费工具Microsoft Network Monitor。此应用程序记录了感兴趣的无线通信数据,并将其存储起来以备日后统计分析。

(图3:Avast的流量分析应用程序,cdn高防ip,Trafi Canal)

此应用程序监测2.4 GHz频率下的无线流量,并记录热点的标识符,php怎么防御cc,连接到热点的设备的标识符地址、通信源和目标以及GPS坐标。

德国首都是我们实验的目的地之一,取得了令人印象深刻的结果。我们的志愿者花了一整天的时间在城市里四处走动,收集数据。

(图4:柏林德国联邦议院前的监控)。Wi-Fi适配器可以在笔记本电脑的左侧看到。)

一整天,Trafi Canal应用程序收集志愿者活动的GPS坐标。下图显示了他在柏林市中心的广泛路线。

(图5:柏林步行坐标)

一整天,我们的志愿者遇到了8500多个热点,接触了23000多台设备。如果您认为我们在柏林收集的数据很大,请想象一下我们访问的9个大都市地区中遇到的热点和设备的总数!

在收集了每个城市的数据后,我们编写了一个脚本来自动分析和处理采集到的数据。我们重点关注热点使用的最流行的信道:加密类型、主要是典型的SSID和通信分析。

尽管2.4 GHz中有14个信道,但并非所有信道都常用于通信。为避免干扰Wi-Fi网络,建议使用通道1、6或11;然而,并非所有人都遵循这一建议。为了让您更好地了解频道的使用情况,以下是柏林市中心Wi-Fi频道的外观:

除了热点的频道使用情况外,还值得注意的是,虽然略少于一半的热点(48%)使用强WPA加密,但3%使用弱WEP加密,剩下的26%根本没有加密。在柏林,我们总共遇到了8731个热点,其中42%的热点有设备连接。我们观察到5%的用户在通信——11%使用未加密的HTTP通信,另外21%使用加密的HTTPS通信。

每个热点都有一个唯一标识符(BSSID)和一个名称(SSID)。您可能已经知道,Wi-Fi热点名称不是唯一的,阿里云cdn能防御cc跟d吗,并且经常重复(例如,面对ddos攻击的防御措施,"免费Wi-Fi")。但是,并非所有热点都广播其名称(SSID)。在柏林,11%的热点的SSID没有播出。

我们遇到的最典型的热点名称。

柏林访问量最大的5个域名是谷歌、亚马逊、Facebook、,Akamai和雅虎:

最受欢迎的互联用户设备制造商是:

我们访问的所有城市的数据收集过程都是相似的。为了本报告的简洁性,我们将在下表中总结我们的其他发现:

通过未加密的HTTP通信传输的数据以纯文本传输,潜在黑客可能会看到这些数据。如果用户使用SSL,我们无法读取正在传输的数据,但我们仍然可以确定用户正在访问的域。例如,我们可以看到用户正在访问电子邮件提供商,但我们无法解密他或她在提供商上传输的实际数据。

如果用户使用VPN,攻击者只能查看从其计算机到VPN服务器的加密流量。攻击者不知道用户访问哪些网站,也不知道用户传输的内容。由于虚拟专用网络的安装和配置对于普通用户来说可能很困难,Avast提供了一种简单易用的VPN解决方案,称为Avast SecureLine VPN。

Wi-Fi黑客实验由以下人员进行:

Antonín Hýža、Jaromír Hořejší、Jerry Khan、Chun Lin Tu、Alex Grimaldo