路由器密码与 MAC 过滤?

信息安全 密码 访问控制 路由 MAC地址
2021-08-28 10:35:33

我刚买了一个 Galaxy S4,它没有连接到我家的 WIFI(我有一个 14 美元的路由器)。经过一番测试,我决定在没有密码的情况下保持连接打开,但手动将设备添加到白名单 MAC 地址。

  • 这比拥有可以通过暴力破解或其他技术破解的常规密码更安全吗?

  • 有没有其他解决方案可以尝试将手机连接到路由器?

我得到的错误是"getting IP Address",然后是"error: connection too slow...."我有很好的联系。

4个回答

MAC 过滤不是 802.11 规范的一部分,而是由(大多数)供应商推送到无线路由器中。它不是 802.11 规范的一部分的原因是它没有提供真正的安全性(通过kerckhoff 原则)。

为了使无线工作正常,MAC 地址以明文形式交换(无论您使用的是 WEP、WPA、WPA2 还是 OPEN AP)。对于加密无线,MAC 地址是初始握手的一部分(用于派生会话密钥),和/或在预加密通信期间暴露。除了所有这些原因之外,MAC 过滤也比建立 WPA2-PSK 之类的东西更难维护。

简单来说,MAC过滤并不是什么需要“破解”的东西。在开放网络中,人们只需要嗅探空气,他们就能看到哪些设备在工作,然后他们可以使用许多非常简单的工具之一 更改他们的 MAC 地址。在加密网络中,他们将需要嗅探并抓住新的握手(很容易通过deauth 攻击强制执行)。从那里,他们可以访问您的网络。

我的建议是对个人网络使用具有强密钥的 WPA2-PSK,或者对企业网络使用具有强 EAP 模式(PEAP 或 TLS)的 WPA2-Enterprise。除了身份验证和授权的方法之外,两者的主要区别在于,使用 WPA2-PSK,如果有人知道 PSK 并且可以捕获用户的握手,他们就可以解密他们的流。这对于 WPA2-Enterprise 是不可能的,因为它使用 EAP,通过 EAP 模式,每个人都有不同的加密密钥。这很重要,因为您不希望任何有权访问网络的人都能够解密 CEO 的无线通信。

同样重要的是要注意,使用 WPA2-PSK,您的 ESSID 确实在您的网络安全中发挥了作用,原因如下:

DK = PBKDF2(HMAC-SHA1, 密码, essid, 4096, 256)

本质上,WPA2-PSK 在运行 PBKDF2 时使用您的 ESSID 作为盐。出于这个原因,您还应该尝试保持您的 ESSID 唯一,以避免使用彩虹表进行攻击。

总而言之
- MAC 过滤不提供任何级别的“真正”安全性
- 尽可能使用 WPA2-PSK(大多数智能手机都支持它)
- 尝试拥有唯一的ESSID

首先,它对保护网络上的数据没有任何作用。其次,MAC 地址很容易被欺骗,并且可以从连接到网络的任何设备上嗅出有效的 MAC 地址。它只会阻止最基本的入侵者(即,非技术人员,只是寻找免费 wifi 的人)。仅使用 MAC 过滤并不能提供严格的保护,实际上只能提供最基本的保护。

即使是“密码”的 WEP/WPA 密码也比没有密码好,因为这样流量就会被加密。

如果您没有密码,那么除了受 SSL 保护的网站之外,您的流量都是公开的。

您的 MAC 地址可以随意更改,正如 Steel City Hacker 所说,可以直接嗅探。

我建议您使用 Backtrack 发行版探索您的社区,看看这些东西是如何工作的。

好吧,留给我吧,如果你有一个像我一样经营咖啡馆的客户,而他的客户不想去局域网,也许 MAC 过滤器和 wps 的组合就可以了。

例如,我的客户抱怨说,他的学徒的一些朋友只是通过在他们的(学徒)系统上获取密码来连接到他的网络,无论是 wep、wpa、wpa2、tikp,一旦第 3 方知道您的密码,那么它就没有用了,这就是为什么我感觉 mac 地址与 wps 等其他安全措施结合使用会更安全一些,即使在 mac 表中对 mac 进行身份验证后,也需要 wps 才能完全登录。