面对网民们对Firesheep事件的阵阵怨声,你可能会认为Firesheep这个能获取你的登陆信息、密码和其他重要信息的Firefox浏览器扩展插件和以前出现的那些东西很不一样。然而这是一种可笑的想法,因为我,以及其他所有称职的黑客和网络管理员在很多年前就可以做到Firesheep能做的那些事了。
唯一称得上有“新意”的东西就是Firesheep让那一切做起来是那么的简单。任何一个非常想要获取你的私人信息的人花了数年的时间去做那些事,这种事在我脑海里可没什么深的印象。相信我,如果一个人真的想要得到你的私人信息,并且你也正使用着公开的无线网络,他早就得手了。
然而,真正值得担心的不是那些在咖啡馆里闲来无事获取你的Twitter密码玩的人。真正值得担心的是你的办公室无线网路,它是那么容易泄漏而别人可以利用一些侦测包来获取一些真正重要的东西,例如一些可用于支付的账号密码等。
作为一项实验,我最近在一幢办公大楼外面找了个地方坐下来进行测试。整个过程中,我花费了一小时的时间用于搜索40个无线接入点并且侵入了其中的28个。我能做到这些,是因为我是一个专家级的黑客吗?可不是那样,最多,我只是个优秀的网络管理员和普通的黑客。
我能够在这个过程中以最小的努力取得如此成就的原因是因为很多的网络管理员在如何设置一个安全的无线网络上甚至没有一些基本的认识。其中,有五个无线接入点没有任何的安全措施,它们中有三个使用的是默认的用户名和密码。
另外的十个无线接入点,不是开玩笑,它们使用的还是无线网络WEP(有线等效加密)技术。WEP技术几乎是在十年前就被攻破了。更让人惊奇的是,还有人在推荐使用它,消费者报告杂志在最近的2009年,还在推荐使用WEP!
还有十来个使用的是WPA(无线安全存取),并且内置了TKIP(临时密钥完整性协议)安全协议。对它们,我使用到了彩虹表,还有一张常用WPA密码表单,有了这些,攻入这些无线接入点就像给你的可乐开瓶那么简单。还有两个使用WPA2并内置TKIP的,应用彩虹表,我也撬开了它们。
所以,在现在这个时候,如果你想要建立一个安全的无线网络,合理的配置是WPA2加CCMP(计数器模式密码块链消息完整码协议,又称高级加密标准)。如果你不是这么做的,相信我,那些真正想从你的企业网络中获取重要信息的人已经得手了,而他们要做的,可不会是那些使用Firesheep这种小黑客工具的人那么简单。
换个角度,我想,某种程度上应该感谢Firesheep,也许它最终会让大多数的人认识到网络安全的重要性。
我要说的是,大多数的人,甚至很多的网络管理员,还没吸取这方面的教训。然而,会有越来越多的人认识到网络安全的重要性的。对此,我抱很大的希望。