什么是窃听攻击?

2025年1月14日 | 4 分钟阅读

当外部人员秘密监听或捕获在两个设备之间发送的数据时,这被称为窃听攻击。 这听起来像是有人在偷听秘密谈话。 在窃听威胁中,发送的数据未加密或未得到适当保护。 这使得黑客很容易看到并可能更改在网络上传输的数据。

窃听攻击并不总是导致受感染设备的出现问题或速度降低,这使得它们难以识别。 黑客可以通过监听来窃取机密信息,而您将无法意识到有人介入并在从您的设备获取所有信息。检测窃听攻击可能具有挑战性,这使得它们变得棘手。 用户一旦连接到网络,可能会在不知不觉中向攻击者提供敏感信息,例如密码、账号、浏览偏好或电子邮件内容。 这可能很危险,因为他们也可以通过获取银行和卡详细信息来窃取您的钱。 我们将在本文中学习更多关于窃听攻击的知识。

窃听技术

黑客使用多种方法来跟踪网络活动或监听对话,包括

  • 从连接的麦克风和摄像机中,拾音设备获取噪音或图像,攻击者随后可以将其转换为电子格式以窃听目标。为了减少背景噪音,攻击者还可以使用微型放大器。
    What is an Eavesdropping Attack?
  • 要进行窃听,需要接入连接发送者和接收者的传输通道。它可以是一根电线,例如电线、未接地的电线或活动的或未使用的电话线,除了射频传输之外,还可以用于此目的。虽然也可以使用远程激活。
  • 当用户使用弱密码时,攻击者很容易未经授权访问用户帐户。 这使他们能够进入公司系统和网络并窃取信息。 此时,攻击者将能够操纵这些方法来利用和加入这些关键通信通道,以便监听员工之间的对话并获取机密(业务)数据。
  • 客户端连接到不需要任何密码或不使用加密来加密传输数据的开放网络对于攻击者来说是一种理想的安全状况,因为存在明显的窃听可能性。 攻击者可以轻松监视所有用户活动并监听网络上发生的通信。
  • 秘密错误被放置在电话上,以秘密地收听和记录私人对话。

窃听攻击示例

目标通常是拥有个人信息的人,例如可以出于非法原因(如信用卡欺诈、身份盗用和其他犯罪行为)出售的电话、商业计划或财务数据。以下是一些例子

  • 配偶间谍设备可以监视配偶的手机位置和活动,以及秘密监听对话。
  • 获取连接到公共wifi的人员的信息非常容易。例如,在咖啡馆和火车站等公共场所访问免费wifi的人。黑客可以轻松窃取并收集他们的电子邮件地址、Facebook 帐户和信用卡信息。
  • 因为包括 Google Home 和 Amazon Alexa 在内的智能语音激活助手一直在与用户“对话”,所以它们也暴露于可能发生窃听的情况,这可能侵犯隐私权。
  • 2011 年,一种名为 Wireshark 的嗅探工具在 Android 智能手机用户中引起了很多问题,并且变得非常流行。 在此攻击中,由于 Wi-Fi 网络,令牌以未加密的方式发送,因此 Wireshark 有机会访问、窃取、更改和擦除互助数据库中的所有内容。
  • 2015 年,开源代码库 AFNetworking 中的一个缺陷导致超过 25,000 个 iOS 应用程序容易受到窃听攻击。

防止网络窃听攻击

窃听保护背后有多种原因。 首先,隐私意识水平不是很清楚。 因此,很难检测到停止。 最好的预防措施是加密——即使对于那些拦截它的人来说,加密也能使您的数据不可读。 这种能力还提供了控制窃取真实流量的代理的能力。 此外,管理人员应仔细监控网络,并相应地指导员工有关网络漏洞的危险。 对于关键系统,处于不同的网段意味着即使黑客访问了那里,他也可能无法到达这些系统。 防火墙、VPN 和反恶意软件有助于挫败窃听者、恶意软件和欺骗者。

结论

停止网络上的窃听非常困难,但加密、监控和分层防御可以提供很大帮助。