黑客可以通过无线连接嗅探他人的网络数据吗?

信息安全 无线上网 嗅探器
2021-08-24 04:38:05

如果黑客知道 WiFi 密码(WEP 或 WPA),他是否能够嗅探连接到同一接入点的其他主机的网络数据?

3个回答

如果攻击者有密码,那么他们就可以使用Wireshark 来解密这些帧

(但是请注意,不需要 WEP 密码,因为它是一种完全被破坏的安全算法。只需捕获足够的数据包即可从加密流量中提取 WEP 密钥。这通常只需要几分钟。

此外,请记住,并非所有 AP 的构建方式都相同。有些可以以更集中的方式引导射频光束。因此,尽管您可能连接到同一个 AP,但您可能无法看到所有其他流量。)

已经有一个与此非常相似的问题,但不是完全重复。

是否可以获取我通过 wifi 发送的所有数据?

也就是说,我在那里给出的答案在这里相当适用。所以,我只是剪切和粘贴:


在任何 Wi-Fi 网络上——无论是否加密,考虑到当今的 Wi-Fi 加密协议——任何足够熟练和装备精良的网络用户(尤其是网络管理员)都可以轻松访问您通过明文协议传输或接收的任何数据。这包括用户名和密码以及通过 http、ftp、telnet 等发送或获取的网页、文档和其他数据。

对于开放网络,收集明文数据就像嗅探空中流量一样容易。WEP 安全性增加了一个小障碍,但即使是未经身份验证的用户也很容易破译。

WPA 和 WPA2 需要更多的计算能力让外人破解,并且需要更多的时间。对于这些,攻击者很可能会监视一段时间的流量,然后将数据带回家进行离线破解。与几乎任何密码学一样,如果有足够的时间,蛮力总是会获胜。使用 WPA 和 WPA2,这意味着很多时间。

不过,WPA 和 WPA2 存在侧信道攻击。目前,大多数 SOHO 路由器中的 Wi-Fi 保护设置(或类似)功能都有一个弱点,即允许攻击者在相当短的时间内访问您的网络。一旦他们通过这种方法破解了您的密钥,他们就可以像任何其他用户一样加入网络(前提是您没有其他保护措施——其中大部分都可以轻松绕过——到位)。

对于 WPA 和 WPA2,已知的弱点允许经过身份验证的用户(或闯入网络的攻击者)嗅探流量,就好像它没有受到保护一样。此时,您唯一的防御措施是在更高级别的网络堆栈(即:HTTPS)上进行加密。即使这样,如果受害者在验证其 SSL 证书时不够警惕(或者攻击者拥有来自受损 CA 的证书),许多这些更高级别的协议也可能受到中间人 (MitM) 攻击。

恶意网络管理员会构成的唯一真正的额外威胁是他们也可以访问网络的有线端。在线路上,流量不受适用于无线连接的相同加密 (WEP/WPA/WPA2) 保护。然后,网络上的任何人都可以嗅探您的流量,就好像它是通过开放(未受保护的)网络在空中发送的一样。

如果您使用低于 WPA2 的任何东西来保护您的网络,那么嗅探无线流量非常简单。它基本上涉及以混杂模式与您的接入点关联的客户端。这使得像 Wireshark 这样的程序可以看到网络上广播的所有数据包——他当然必须有你的 wifi 解密密钥,但对于使用非常基本的工具的人来说,WEP 实际上是不安全的。

为了使这种攻击更有效率,攻击者通常会对网络发起 APR(ARP Poison Routing)攻击。这涉及攻击者宣布他是您的路由器,并且您绑定到网关的任何数据然后通过攻击者。这使他更有可能看到您的数据。

一旦攻击者建立了这个基础,那就是等待和观察的问题。他机器上的脚本可以检查通过的数据包,直到您通过 HTTP 执行某些操作,HTTP 是一种未加密的传输协议,可以嗅探您的 cookie 和密码。因此,他可能会在您的电子邮件帐户中以您的身份登录(我可以确认雅虎邮箱易受此攻击),或者只是使用您用于 Neopets 的密码登录您的 PayPal 并耗尽您的银行帐户.