“我收到了一封郵件寫著:我喜歡羊。但這封郵件不是我朋友發(fā)的——而是來自于假借我朋友之名的黑客?!?/P>
在最近召開的黑帽安全大會(Black Hat security convention)上,Errata Security的CEO Robert Graham劫持了Gmail會話并閱讀其郵件內(nèi)容,讓所有在座的人都吃了一驚。更進(jìn)一步,他還親自
攻擊實(shí)際上很簡單,首先Graham需要截獲數(shù)據(jù)包。在大會現(xiàn)場我們用的是Wi-Fi無線網(wǎng)絡(luò),正合適。然后Graham用Ferret嗅探滿會場飛舞的所有cookie,復(fù)制給他自己的瀏覽器——用一個叫做Hamster的小
事實(shí)上這個攻擊可以截取幾乎所有基于cookie的網(wǎng)絡(luò)應(yīng)用程序,順利通過Graham“測試”的網(wǎng)絡(luò)郵箱有Google的Gmail,微軟的Hotmail,還有Yahoo Mail。他強(qiáng)調(diào)這些應(yīng)用程序僅僅使用cookie,因此他不需要用戶名和密碼,只要IP地址即可。
ZDNet的技術(shù)主管和編輯George Ou主動作為
既然攻擊依靠對流量進(jìn)行嗅探,那么使用SSL或其他類型的加密措施(比如VPN)就能阻止Graham的破解。然而,大部分在公共場合無線熱區(qū)上網(wǎng)的人并沒有使用這樣的保護(hù)措施。
能夠毫無阻攔地閱讀他人的郵件,這樣的攻擊看起來非常誘人,尤其是對于這些參加黑帽安全大會的人而言。即將召開的
George Ou給TG Daily的Humphrey發(fā)送的郵件
Hamster 的運(yùn)行界面