有人可以通过蜜罐获取我的 WPA2 密码吗?

信息安全 无线上网 wpa2 蜜罐
2021-08-21 11:12:17

昨天我去了我表弟的家,我看到我没有连接到他的无线(用于上网)。然后我查看了无线点列表。我找到了他的名字并点击了连接,我输入了他的密码(我知道)但它没有连接。然后我问他是否更改了密码,他告诉我他没有,因为只是无线设备关闭了。所以我想,我输入的密码会不会被隔壁的人“拿走了”?

我不知道是否将纯密码发送到设备。我认为你称之为接入点。

3个回答

是和不是。他们可能没有您的明文密码,但他们有足够的能力猜测并验证该猜测(即离线暴力破解)。

WPA2 身份验证通过四次握手执行。这种握手不仅仅将您的密码以明文形式发送到您连接的任何接入点,而是确保除非双方都已经知道密码,否则密码(或任何尝试使用密码)不会被泄露。但是,可以恢复足够多的四次握手,使离线密码破解成为可能。

请理解您每天都在冒这个风险您的计算机/设备上的网络管理器可能配置为自动 1) 通过发送信标来搜索熟悉的接入点(从而宣传它熟悉的内容以及基本上如何模仿它),然后 2) 自动连接到任何熟悉的接入点回应。即使您当前连接到无线网络,攻击者也可以通过取消身份验证攻击断开您的连接,然后引诱您的设备连接到他们的蜜罐。


你能做些什么来保护自己?

  • 选择一个难以破解的密码。
  • 在您的设备上,禁用与所谓的“熟悉设备”的自动连接。
  • 拒绝使用弱密码连接无线网络。
    • 朋友不要让朋友选择弱密码
  • 远离任何 WEP 或未加密的网络。严重地。

如果您对 802.11(又名 WiFi)安全感兴趣,请查看 Vivek 在 SecurityTube 上的“WLAN-Security-Megaprimer”有很多关于无线安全的 FUD 和误导性文章,但 Vivek Ramachandran 的材料和(当您准备尝试攻击自己时)aircrack-ng wiki上的文档是可靠的。我不能足够推荐 Vivek 的材料。此外,这篇关于WEP、WPA 和 WPA2安全性的文章似乎很有希望。

您在考虑安全性和提出正确问题方面做得很好。下一步是攻击自己。记住要保持偏执。

不,WPA2 密码不会以明文形式发送。如果是这种情况,任何人都可以从网络中删除您并直接从重新连接握手中嗅探密码。

另一方面,他们可以获取加密的握手并使用 aircrack-ng 对其进行破解。除了法拉第笼,你真的无法阻止这一点。

例如,有像 NAC 这样的缓解方法。如果他们没有公司(读取正确配置)计算机,这将阻止某人访问受信任的网段。

我在黑客工具方面有相当多的经验,从这里我可以告诉你以下内容(我是客人,所以我不能发表评论):

  1. 令人震惊的是,取消身份验证攻击真的很容易。它很简单:

    airmon-ng start (insert your wifi device here (e.g. wlan0))  
    airodump-ng mon0  
     (Write down the channel)  
    iwconfig mon0 channel (insert channel here); iwconfig wlan0 channel (channel again)  
    aireplay-ng -a (insert target bssid here) --ignore-negative-one --deauth 0 mon0
    
  2. 甚至还有设置蜜罐 的脚本,所以要非常小心。

如何保护自己:

使用 WPA2 企业版。它需要设置一个 RADIUS 服务器。只要您拥有用于设置 RADIUS 的 CA 证书,当您使用 TLS 身份验证(基于证书)甚至 TTLS(隧道式普通身份验证)时,它就非常安全。这将阻止您连接到恶意 AP。