1

当我们手机上的wifi开关被打开的时候,就已经存在一定信息的泄露了。先来看一下手机连接到wifi的一个过程:

1,周围的AP设备会不定期广播beacon;2我们的手机也会在1-13的信道中发送probe request,这个probe request请求中会包含我们曾经连接过的wifi的ssid和mac地址;3,周围的ap设备探测到这个probe request请求包之后回应给我们的手机等设备probe response数据包;4,我们的终端设备会给路由器发送association request请求包;5,路由器给我们的设备发送association response响应包。接下来就是EAPOL的四次握手认证,这就不再多说,跟我们信息泄露已经没有什么太大关系了。。。


通常来说,我们第一次连接一个wifi的时候,只要输入了这个wifi的密码,下次就不需要再次输入密码了,注意一下手机连接wifi过程的第二步,我们的手机会在1-13的无线信道中发送probe request 数据包,如果是黑客伪造了一个虚假的无线接收到我们的probe request,获取到我们曾经连接过的wifi,然后把自己伪装成它,我们的手机就会自动连接到这个无线网,然后我们就和黑客处在同一个局域网里了,局域网里要获取我们的隐私,一般是通过arp欺骗攻击。接下来。


接下来说一下arp欺骗攻击,举个栗子:

A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA

B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB

C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC

A和C之间进行通讯.但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。


同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。这样主机A和C都被主机B欺骗,A和C之间通讯的数据都经过了B。主机B完全可以知道他们之间说的什么:)。这就是典型的ARP欺骗过程。

最佳贡献者
2

主要还是要看场合,如果是公众场合的话不建议连接开放的wifi,有一定的安全风险。

3

最好是使用360手机卫士保护正常上网安全。

4

更新是在网上下载系统安装包,你没有做任何私人信息的上传动作。就跟你下网上下载了一步电影,而且是无任何登陆就下载到这部电影。所以你只要确保下载来源可靠就行。比如说苹果是肯定去官方cdn地址找最新的系统包。下载完之后开始安装系统基本不需要网络。所以这里公共wifi下更新系统一点问题都没有。

你的回答

单击“发布您的答案”,即表示您同意我们的服务条款