家裡Wi-Fi很慢,網路卡卡? 找出拖累網速的原因… 五招自我檢測,讓網速變快!

有種簡單的方法可以分享你的Wi-Fi密碼給其他人,你甚至不需要知道密碼!
接下來,我們就要教你該怎麼在iPad、iPhone、Mac和Android上做到這件事,還會介紹你該如何在Windows上找出自己的Wi-Fi密碼。
在Apple裝置間分享Wi-Fi密碼相當容易,但你需要將對方的電子郵件位址儲存在通訊錄裡,對方也是。另外,也要確保兩台裝置都是最新的iOS/iPadOS或macOS High Sierra。
網路犯罪分子會使用一些工具和網站來尋找脆弱的路由器並取得漏洞攻擊碼。有兩個案例是家用路由器感染了惡意 DNS 變更惡意軟體,而讓受害人銀行帳戶分別短少約191和 955美元。詳情請看: 網路銀行存款人間蒸發? 原來是家用路由器出現安全漏洞。
使用無線電波進行通訊時,只要路由器的設定不完全,且第三方也在通訊範圍內的話,你的資訊就容易被盜取。作為家庭網路的樞紐的 Wi-Fi 路由器一旦遭到破解,將會導致連結的所有裝置通訊內容遭到竊聽及惡意操作。
當人們想到竊聽,腦海裡浮現的可能是個黑衣人躲在角落裡偷聽別人的談話。不過隨著VoIP語音電話的出現,企業開始認識到會影響公司商業電話的數位竊聽。
而到了今日,對竊聽的擔憂已經轉去擔心最新的網路犯罪手法。而實際上,駭客們並沒有忘記傳統的攻擊方式,有證據顯示這類攻擊在今日仍被使用著。
這會造成一種危險的情況,企業專注在新興的威脅,而放鬆了對舊駭客攻擊手法的防禦。在今日的威脅形勢,網路犯罪分子會利用各種可用的新舊攻擊策略,企業必須部署各式防禦措施來保護自己的資產。
VoIP受到攻擊?
在過去,竊聽主要是針對SIP連線及VoIP電話,讓企業特別的關注。這很容易理解,特別是想到這些一對一談話或電話會議裡會討論的敏感資訊時。
根據EdgeWater Networks的報告,雖然這種攻擊手法並不新(自21世紀初就有針對SIP協定的竊聽出現),駭客最近一直在重新審視竊聽和竊取資料的方法。由於許多企業SIP協定並沒有足夠的安全性,因此網路犯罪分子很輕易地就可以利用這些弱點上手。
“SIP現在是VoIP協定的首選目標,佔51%的攻擊。”
EdgeWater Networks的撰稿者Rosa Lear寫道:“現實是,SIP協定和一般公司保護它的方式並不需要用到高深的駭客技術去進行攻擊。”
更重要的是,IBM管理服務的資料顯示SIP目前是VoIP協定的首選目標,佔2016年攻擊的51%。
超越 VoIP:WiFi 竊聽
雖然SIP攻擊仍在發生(通常是因為缺乏適當的安全防護和弱密碼),但這並非數位竊聽的唯一問題。
正如趨勢科技網路威脅研究員Jindrich Karasek所指出,WiFi網路無法防止被竊聽。因為有越來越多的裝置連接,讓駭客可以找到大量可用的端點。
「暴露在網路上的每一台裝置都可能成為攻擊者的進入點。例如當監控攝影機在連接WiFi網路時沒有對流量加密,攻擊者就可以窺視特定環境內的鏡頭,」Karasek寫道。 「無線網路可以說天生就不安全,可能會讓陌生人未經授權就進行存取,而這些陌生人可能會竊聽傳輸的資料。雖然已經有許多安全協定被開發來保護無線網路,但這些年來這些協定本身的弱點也已經出現。」
跟SIP弱點會讓駭客竊聽VoIP系統相似,包括WEP加密協定在內的WiFi協定也出現了漏洞。在2001年,研究人員Scott Fluhrer、Itsik Mantin和Adi Shamir展示了如何利用WEP來讓駭客監視和存取網路流量。這種方法後來被稱為FMS攻擊。
WiFi竊聽:對駭客來說並無難度
雪上加霜的是這些攻擊對於今日的駭客來說肯定沒有問題。網路犯罪份子所需要的只是一台無線裝置裝上具備特定開放原始碼或可公開取得的工具,再加上足夠的網路流量。
正如Fluhrer,Martin和Shamir所說,透過對WEP流量的監視,駭客可以用明碼查看大多數封包的前幾個字元。這樣一來可以讓他們取得足夠多的封包來找到密碼,並利用這些密碼來發動進一步的攻擊。
“密碼越短,解密過程就越快,”Karasek指出。“例如,像’hackm’這樣的短密碼只需要四分鐘就可以解碼。”
對惡意竊聽敞開大門的情境
要如何得知自己的組織可能面臨此類攻擊的風險?在某些情況下,只要條件符合就可以讓駭客利用來進行這類惡意活動:
“攻擊者可以假裝坐在大廳等人,享受咖啡,打發時間或只是站在附近看手機,”Karasek說。“攝影監視並無濟於事,因為看起來只像是在正常瀏覽,或者設備可能藏在包包中或在整個攻擊過程中被遮蓋著。”
雖然這個人看起來可能就像是個普通的路人,但實際上他是在竊聽網路活動,努力破解弱密碼或監控其他流量。
防止竊聽
由於竊聽在傳統SIP連線仍然存在,新的WiFi及其他網路協議也一樣,因此確保所有端點及進入網路的入口通道都是安全的非常重要。
這包括了使用更強的密碼,而不是弱、簡單密碼和預設設定。此外,應該適時地建立防火牆和使用虛擬專用網路(VPN)。
進階的解決方案,如趨勢科技Deep Security可以提供深度封包檢測和入侵防護,還有趨勢科技OfficeScan的端點保護,可以幫助對未經授權的活動提供強大的安全保護。
@原文出處:Why Enterprises Still Have to Worry about Eavesdropping
你曾在以下場所用戶 wi-fi 無線上網嗎?
以你知道以上場所的無線網路通常都不安全嗎?
家用及小型企業網路在架設上相對簡單且單純,但這也意味著使用者很可能在安裝時不會特別小心謹慎,反而使得網路變得不安全,讓資料陷入危險。
眾所周知,Wi-Fi 通訊協定以及無線網路設備都可能存在著已知的安全漏洞,包括系統管理帳號安全性不足以及 Telnet、Universal Plug and Play (UPnP) 以及 Secure Shell 等內建功能的漏洞,這些都是殭屍病毒 (如 Mirasi 及其變種) 最喜歡利用的入侵途徑。舉例來說,網頁式系統管理介面經常會出現可略過認證步驟的漏洞,使得任何人都能進入其管理介面。
連網裝置預設組態不佳、出廠預設密碼太弱、加密強度不足,這些都是 IoT 裝置甚至網路遭到攻擊最常見的因素。每個連上網際網路的裝置都是駭客可能利用的入侵點。例如,假使監視攝影機在連上 Wi-Fi 網路時並未使用加密傳輸,那麼駭客就能偷窺攝影機所拍到的內容。
無線網路可說天生就不安全,因為任何陌生人只要能接收到訊號,就有可能偷窺傳輸的內容。儘管目前已發展出許多安全通訊協定來保護無線網路,但這些年來,這些通訊協定的弱點也逐漸浮上檯面。例如 WEP 加密通訊協定已經被發現多項資安漏洞,而且很容易被破解。2001 年出現的 FMS 攻擊已證明歹徒只需被動地監控目標網路的流量,就能利用該通訊協定加密演算法上的弱點來加以破解。
此外,採用 AES 加密的 WPA2 通訊協定過去同樣也被視為一項安全無虞的無線通訊協定。但現在也被發現了一個名為「Key Reinstallation AttaCK (KRACK)」的漏洞,KRACK 漏洞據說可能影響所有的 Wi-Fi 裝置,就算其 WPA2 實作完全正確。
再者,針對無線網路的攻擊還可借助各種工具,例如,可使用 Raspberry Pi 裝置再搭配軟體工具並連接適當的無線網卡就能辦到。此外也可使用改機 (root) 過的智慧型手機再配合適當的開放原始碼軟體工具。
歹徒攻擊時只需具備下列幾項條件就能成功:
攻擊時,駭客可以假裝坐在大廳等人,或者正在享受咖啡,或是假裝在殺時間,或是站在附近假裝講電話。就算是調閱監視錄影畫面也看不出什麼端倪,因為他們的活動看起來就像正常人一樣:隨意瀏覽網站,然後將裝置藏在袋子裡,或者用其他方式掩護。
Wi-Fi 網路通常會架設在咖啡廳、圖書館、家庭以及小型企業 (如銀行及保險公司的營業據點)。尤其後者經常位於總公司 IT 部門鞭長莫及的地點,因此很難貫徹公司的網路安全政策。除此之外,監控這些遠端營業據點也不是件容易的事,因為這些據點可能與總公司位於不同的網段。
另一個可能提高資安難度的因素是,網際網路服務供應商 (ISP) 基於政策的關係,提供給客戶的路由器有可能是舊型的,所以廠商已不再提供更新。而這會讓家庭和辦公室環境還在使用多年以前的老技術,或者還在使用裝置出廠預設的設定,因而成為駭客唾手可得的攻擊目標。
還有,若員工將安全性不足的隨身 Wi-Fi 基地台帶到工作場所使用,甚至使用不安全的 WEP 加密連線,基本上就等於讓網路暴露在危險中。儘管將這類裝置帶到公司的員工可能無心,但公司卻可能因而遭到網路攻擊。
其後果將導致機密外洩,而這類事件在目前歐盟的通用資料保護法 (GDPR) 上路之後,企業將付出更大代價,且該法適用於所有處理歐盟人民資料的企業,不論企業所在地點為何。
駭客的攻擊動機五花八門,有些是希望入侵企業網路來偷窺資料,有些是打算入侵含有漏洞的路由器及其他連網裝置,然後將裝置收編到他們的殭屍網路旗下。此外,駭客還可利用這些裝置來發動其他攻擊,最有名的就是分散式阻斷服務 (DDoS) 攻擊,或從事其他不法活動,如:虛擬加密貨幣挖礦與感染幕後操縱惡意程式。所有上述攻擊都是在裝置使用者與所在網路不知情 (更遑論同意) 的情況下發生。某些駭客甚至會清除自己的活動痕跡,讓感染後的鑑識分析變得不容易。
為了瞭解不安全的 WEP 和 WPA2 通訊協定在真實世界的普遍程度,我們試著四處閒晃看看可以找到多少開放的無線網路。
我們只要帶著一支智慧型手機,再安裝一個合法的 Wi-Fi 監控程式,然後用走路或開車方式四處亂晃,就能找到各種開放的無線網路,並且知道其 GPS 座標、網路名稱 (SSID)、加密方式、使用頻道以及訊號強度 (SSID 若被隱藏則會顯示空白)。我們將多次的探查的結果彙整成以下的地圖 (圓圈範圍代表該位置至少有一個不安全的 WEP 或 WPA2 網路)。
註:這些圖片只是讓大家了解不安全的無線網路有多普遍,並無意侵犯網路持有人之隱私。
圖 1:法國南部某處的搜尋結果 (只包含 WEP 部分)。
我們發現,以下場所的無線網路通常都不安全:
當駭客在進入不安全的網路之後,通常就會開始擷取網路流量並偷窺連線內容,包括:使用者在網路上分享的資訊、瀏覽的網站,甚至輸入的帳號密碼。如此一來,他們就能進一步在網路內四處遊走,控制更多裝置,甚至監控使用者活動。
儘管入侵 Wi-Fi 無線網路已是一種老舊的攻擊手法,但使用者和企業若未妥善加以防範,對資料及隱私仍將帶來威脅。使用者和企業只需採取一些最佳實務原則並注意前述的資安問題,就防止歹徒攻擊無線網路的漏洞。
一般使用者可採取以下幾項作法來盡可能避免無線網路遭到攻擊:
還有一項不錯的作法是控制 Wi-Fi 基地台的訊號強度。行動裝置與筆記型電腦通常不具備高增益天線,因此基地台的訊號不需發射太遠。如此一來,一旦使用者離開了辦公室,Wi-Fi 訊號就自然太弱而無法收訊。不過,駭客還是有可能使用高增益天線來從稍遠的地方連上網路,不過要成功入侵無線網路,歹徒還是得在訊號可及的範圍之內。
趨勢科技解決方案
趨勢科技的混合雲防護解決方案採用 XGen™ 防護為基礎,能提供跨世代融合的威脅防禦技巧,並且專為實體、虛擬和雲端工作負載而最佳化。其內含的趨勢科技Deep Security可保護資料中心,提供封包檢查、入侵防護、主機防火牆等功能來確保網路安全。而趨勢科技OfficeScan端點防護則是趨勢科技 Smart Protection Suites智慧型防護套裝軟體與Worry-Free Pro中小企業防護服務的重要一環,可提供行為分析、應用程式控管、網站與檔案信譽評等、端點加密、資料外洩防護等功能來保護使用者和企業。
原文出處:Security 101: Protecting Wi-Fi Networks Against Hacking and Eavesdropping 作者:Jindrich Karasek (網路威脅研究員)