破解 Wi-Fi 有那么容易吗?(只是恶搞,它被黑了?)

信息安全 无线上网 中间人 欺骗
2021-08-21 12:39:04

假设我有一个带有 WPA 和强密码的 Wi-Fi。一些文章说,如果攻击者使用我的 SSID 创建一个 Wi-Fi,并且它的信号比我强,那么我的计算机将连接到他的 Wi-Fi。我是否理解正确,之后我的计算机将向攻击者发送 Wi-Fi 密码,他也将能够进行 MiTM 攻击?

真的那么容易吗?

为什么 WPA 协议中没有证书检查之类的东西?

我该如何保护它?

3个回答

不,这并不容易。但这取决于网络。

首先,大多数 Wi-Fi 设备会记住它们连接的所有 Wi-Fi 网络,以及该网络是否加密以及使用哪种方法。当您的设备靠近它“知道”的网络(通过其名称,即其 SSID)时,如果该网络的安全方法与保存的网络匹配,它将尝试重新连接。接下来会发生什么将取决于 Wi-Fi 网络的类型。

开放、未加密的 Wi-Fi 网络

如果 Wi-Fi 网络未加密(如咖啡馆、酒吧或酒店中的大多数“免费 Wi-Fi”网络)并且您之前已经连接到该网络一次,您的设备将自动重新连接到同名网络。任何人都可以欺骗著名的“Some Coffeemaker Free WiFi”,当遇到时您的设备会很高兴地连接到它。然后,恶意接入点 (AP) 将查看您的设备通过该网络发送或接收的所有流量(当然,无法查看 HTTPS 或 VPN 加密流量)。

具有预共享密钥的 WPA2 网络 (WPA-PSK)

当使用带有预共享密钥(PSK)的 WPA2 认证时,站点和 AP必须证明他们知道四次握手中的 PSK 。因此,流氓 WPA2-AP 无法通过仅拥有正确的 SSID 并接受来自客户端的任何密码来授予对客户端的访问权限。您的设备不会与该 AP 关联,除非它使用相同的 PSK。

AFAIR,这对于使用 WPA 版本 1 甚至 WEP 的身份验证也是有效的,但是这些协议还有其他弱点,这使得它们不推荐甚至无用。

另一方面,每个知道 PSK 的人都可以伪造 WPA2-AP。弱 PSK 也可以在蛮力攻击中被猜到,例如通过重复的身份验证尝试。因此,一个长的、不可猜测的 PSK 是必要的。

(还有一种称为Hole 196的攻击,已经过身份验证的攻击者可以使用它来破坏其他经过身份验证的主机与 AP 的会话密钥,但这与此处无关。)

WPA2 企业网络

WPA2 Enterprise 的工作方式与 WPA2-PSK 类似,但使用专用的身份验证服务器。除了密码,它还可以在客户端和 AP 上使用证书。客户端证书就像长的、权威签名的密码短语,每个客户端设备都不同。这样,当主机被入侵(例如被盗)时,可以在身份验证服务器上阻止该特定客户端证书,而不是更改所有设备上的 PSK。

对于您的设备,使用 WPA2-PSK 或 WPA2 Enterprise 没有区别,在这两种情况下,它都不会连接到无法证明具有必要机密的 AP。

这并不完全正确,攻击者可以欺骗您的 wifi 网络的 ssid(例如:我的 wifi),但不能欺骗 essid,即像 mac 地址这样的十六进制数字,因此您的电脑将使用两个具有相同 ssid 但具有相同 ssid 的接入点不同的essid并连接到知道的essid。

如果有人在进行 deauth 攻击并且您手动连接到恶意接入点,情况会有所不同

据我所知,您无法获得某人用于连接受保护热点的密码,但您可以创建一个开放的 AP(接入点)并在用户访问 Internet 时提示用户输入密码。

不,这不是它的工作方式。

关键是您的计算机将尝试连接到它所看到的 SSID 的最强 AP。如果攻击者强迫您断开与当前 AP 的连接并获得更强的信号,您的计算机将连接到攻击者。

第二部分是你错了:攻击者不会得到你的 WPA2 密码。攻击者的 AP 将简单地接受您的计算机发送的任何密钥(不是密码)并连接您的计算机。

现在黑客开始了:攻击者可以对您访问的任何站点执行任何中间人攻击,捕获任何数据包,修改任何内容。它对使用加密的协议(例如 TLS、VPN 或 SSH)会遇到一些麻烦,但 HTTP 将被轻松且透明地修改。

为了获取您的密码,攻击者通常会捕获任何请求,然后重定向到一个页面,上面写着“AP 处于恢复模式,输入密码以启动”之类的内容。您(或您网络的任何客户端)中了攻击,他得到了您的密码。