超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2013-4-16 22:06 编辑
1 ~7 X* a" A3 d2 D( }6 z
3 P8 }$ Z9 Y# O! S: [" f" m没啥文采,也不知道为什么,突然就想借韩寒的题目说些一直想说的话:
- @2 K; O/ F, j" e3 F8 B" B2 Z
3 i8 n5 C; } [9 r8 U+ L! ^其实之前发的所谓“后无线Hacking时代”什么的说法只是一个借代,若是你觉得好听,尽可以大胆地使用什么罗马时代、大航海时代、石器时代之类的写,你若不喜欢大可以装作没看见,追究这个没有意义,有意义的是有技术本身和自己的态度。
3 y, f# D3 |& m5 ~5 ? E
) ~ N( t* h: X; l2 j2 Y我们讨论的是技术本身,而不是技术的延伸物。就好比刀匠只钻研刀的材质和造刀的技术,不管用刀的人是打算杀猪还是自宫一样。尽管在国内还是有很多人可能只是出于蹭.网.的好奇心才开始看无线安全,但至少这是一个开始,一个学习无线安全技术的开始。; K1 W5 P8 M& t! ]* O/ P
1 S2 j, B6 t' q" O; T1 g& {
我们无法否认很多技术的发展起因可能就是始于一件小小的恶作剧,或者就是件坏事,有谁小时候没偷玩过电子游戏?没偷偷爬高上低?没有拆过完好的小电器?没去尝试做过任何一件家人或者大人阻止自己做的事情?.......这些看似琐碎的尝试对现在你的性格和能力有什么意义和影响,我想你自己肯定清楚........(什么?这上面一件事你都没做过?靠,那你的童年真不完整,请直接忽略下文......什么?你都做过?!好吧,请告诉我你还呆在这里看帖的理由 )
1 [/ J# g9 y) [# a% d, x9 R' u% f5 D; J
一不小心又扯淡了,转回来,上面这些小事只能说明那个时候我们不懂得很多事情的界限,当然也是因为我们太懵懂不会造成什么全城大停电之类的惊悚事件。不过对于坛内广大即将成年或已成年的CW技术宅、无线安全粉、职业灌水群体就不一样了,尽管我们希望学习初始原因的不可控,会在之后的进步中修订,但我们都没想到大多数人往往事与愿违。
, ~* ]4 B$ `' Q$ w* `1 v3 b; I: G* R7 Z$ e3 E
虽然我没有资格也没有义务去做什么伪殉道者或者假传道士,更没有权利阐述什么蹭.网.不合法之类的可笑论点,但每次无线安全培训也好,做无线评估渗透项目也好,总有越来越多的人表现出对自己被蹭的深恶痛绝和想蹭别人的双重矛盾心理,为了避免更多的人莫名其妙地陷入这样类似于人格分裂似的思想状态中,我只希望有这么几件事请大家务必了解:3 T. G. s; f* D0 I/ F
3 m. ^8 K0 b# G3 _/ Q) U1、很多家庭也许只是一个对无线一点不懂的普通家庭,很多人也许只想着使用无线会方便一点,; Q2 O* f* U3 f' M) d
2、这些家庭的无线网络加密要么是买的时候商家帮忙设置的、朋友改的,要么就是默认的,即使自己改也是很简单的;
+ B, w7 ]# P3 w2 R5 `3、对大多数人而言,不时中断的无线网络及大量延迟只会带来愤怒、苦恼、压力、不信任感和无限的烦恼;, G0 U% X+ r( ?0 _4 `
4、对个别人而言,甚至可能导致更深层次的心理危害和行为过激;( @- E G9 E8 G# f% _
5、对于企业无线网络而言,任何未经授权的无线网络渗透/攻击行为都可以视为商业间谍行为,说“后果自负”可能夸张了点,但“常在河边站哪有不湿鞋”是绝对没有水分的;
8 a" C9 U A9 m' G( `; z8 L7 s
$ }) X- @5 p% s! F所以,我有一些建议,送给各位正在学习无线CW技术或者已经小有所成的朋友们:, [" p' L+ }1 p: F2 g0 m2 j
$ F) ^$ e7 G7 K; l2 f% Y5 p+ x" l6 S: V
来自Longas的13个建议
, G) q' Z, o7 d0 B; W---------------------------------------------
; Y- b& u9 h- i1、如果实在因为种种原因不得已CW,请尽可能地降低对他人无线网络的破坏性,比如不要随意下载大容量文件如电影或者在线看高清,以免造成对方无线网络的过度延迟或崩溃;
0 k- b0 W2 f9 C- J% c9 u( m% e2、若偶然地知道目标无线网络的使用者是一个只有2M带宽且时常交不起网费的可怜人,请放过他;
: m! \4 [" v: ]. i) `7 A2 q3、如果因为兴趣学习CW相关的无线安全技术,请在真实环境验证结果后不要再反复Deauth洪水攻击对方的无线网络(私人恩怨除外,但请不要伤及无辜);
" f1 J5 M) G' E/ M* }' _4、如果只是因为喜欢无线安全技术而去CW,只能说你找错了方向,但及时修订会让你走的更远;/ r# U* Z. _. v6 G |
5、如果被CW了,请尝试着学习无线安全防御技术和知识,学会更好地保护自己,而不是变本加厉地去骚扰别人;- H, Y L$ H; }9 ?( E' n+ ^" ?* m
6、江湖险恶,任何借助无线网络窥探他人的行为,终将会遇到同样对待你的人;7 C: n3 E- ^6 @( A" o. e' W
7、不要轻视无线IDS,很多无线攻击行为在它面前确实如同没穿衣服般赤果果;
2 O) Y6 U( v8 a; _+ C" i2 ~8、伪造AP不是万能的,尤其是对于一些专业人士和会跟踪溯源的Guys;
& C0 A3 Z, D8 T7 D, _9 S2 h9、学会怀疑周围一切无线网络的真实性、安全性和稳定性,良好的怀疑习惯将有效地避免遭遇不明监听后可能造成的一切损失;
' x& l. @3 \' p1 u: t2 [. L10、在公共场合登录无线网络访问个人资源造成隐私、经济、声誉之类损失的,没有意外,纯属必然;
* l# h5 I) m* \6 m11、任何时候,任何场合,在不知背景的情况下,善意地、随意地帮助他人PJWPA加密包,请清楚地明白自己面对的风险和可能的回报;(注:风险可能是面对一个高中男孩,也可能是面对商业间谍,回报可能是一个谢字,也可能是一次体验长期大锅饭的机会,自己抉择)% J& N, @. j1 s1 d9 W% Z1 I+ t0 |
12、即使使用了高强度加密或者认证环境,也不要过于自负或者掉以轻心,“溃于蚁穴”这个道理你一定比我清楚;$ b) L# \; z! }, ]6 ~: p
13、无线安全技术总在发展,无法踏实研究技术的CW者却总是落在后面,所以当有一天掉入精心设置的陷阱时,这也绝不是偶然;1 ?9 F7 }# _( E: h. C
.......$ R+ L: i$ s4 r& ~3 H4 }1 x
7 z/ [& C. X" |7 o7 O" w5 z2 u7 v4 n暂时就这些,以后我会更新 ......感谢你这么耐心地看完,这同时也说明你已开始思考......
& P _ f: ~5 I, @/ P6 L @2 F* r; q! x- k6 |
- f/ f2 ^9 v5 q0 ]& B) [3 _8 r: Z
|
评分
-
4
查看全部评分
-
|