如果攻击者打开 wifi 但没有安全密钥来连接范围内的接入点,他是否仍然可以嗅探在接入点和连接到接入点的客户端之间传输的数据包,从而获取该接入点的 Mac 地址客户?如果接入点是公共 wifi 并且没有安全密钥但有 Mac 过滤,那会有什么不同吗?
攻击者可以在 wifi 上嗅探 Mac 地址吗?
信息安全
网络
无线上网
嗅探器
2021-08-09 15:49:39
4个回答
如果攻击者可以嗅探到或来自客户端的数据包,则攻击者总是可以确定客户端的 MAC 地址。无论是否使用加密都是如此。MAC 地址位于 802.11 数据包的外封装层中,该级别没有应用加密。 这是 Microsoft 的一个很好的链接,它列出了数据包封装,包括 802.11 中发生加密的位置。
这是一种预期的结果。根据定义,物理和数据链路层信息必须对其他网络设备公开可用,以便它们都可以弄清楚谁应该在哪里发送什么。
Netstumbler 等标准工具将为您显示 MAC 地址。您的后续问题将是“但是,绕过 MAC 地址过滤作为 AP 上的安全措施不是很简单吗?” 答案是,是的。是的,它确实。
正如@Gowenfawr 已经确定了答案,我将只关注您问题的最后一点。
如果有人真的想连接,Mac 过滤并没有真正的区别。
它的好处是自动停止设备连接,这有时可以帮助负载和争用,但实际上 - 不要依赖它来做任何事情......您需要更强大的身份验证,例如安全密钥或端到端 VPN。
看看这篇关于 Decon 的 Wifi 网络的 CNN 文章,了解一些可怕的阅读:-)
从客户端肯定是的,攻击者可以嗅探数据包。这根本不依赖或与 MAC 地址相关。OSI 模型将物理访问分为两部分,使其可公开访问,这意味着这是可能的。话虽如此,但也有一些方法可以绕过不同接入点上的 MAC 地址过滤,从攻击者的角度来看,这使得识别和使用它有点困难。
有很多解决方案。但是,是的。黑客会使用数据包嗅探来找出 Mac 地址。即使您使用封装或加密。只是浪费的时间不一样。最好的方法是将 WiFi 范围保持在您所需的房间内。
其它你可能感兴趣的问题