我从 Troy Hunt 那里读到了很多关于欺骗 WiFi SSID 并引诱设备连接到它们的内容。
当 Pineapple 设备看到探测请求时,它将使用探测到的 SSID 创建一个 WiFi。naive 设备将连接到网络并成功,如果它是一个开放的网络。
如果网络是安全的,会发生什么。假设我的家庭网络具有 SSID“X”并使用 WPA2-PSK 保护。如果这样的欺骗设备创建了一个 SSID “X”,我的计算机是否会直接将其密码发送到该 SSID?我是否需要担心以这种方式嗅探我的 WiFi 密码?
我从 Troy Hunt 那里读到了很多关于欺骗 WiFi SSID 并引诱设备连接到它们的内容。
当 Pineapple 设备看到探测请求时,它将使用探测到的 SSID 创建一个 WiFi。naive 设备将连接到网络并成功,如果它是一个开放的网络。
如果网络是安全的,会发生什么。假设我的家庭网络具有 SSID“X”并使用 WPA2-PSK 保护。如果这样的欺骗设备创建了一个 SSID “X”,我的计算机是否会直接将其密码发送到该 SSID?我是否需要担心以这种方式嗅探我的 WiFi 密码?
你的问题的答案是,不。对于 WPA-PSK 认证网络,PSK 永远不会真正通过线路发送,该协议旨在证明客户端机器(又名站)和接入点在开始通信之前具有相同的密钥。
如果攻击者可以在握手过程中嗅探站点和接入点之间发送的流量,它可以通过尝试暴力破解密钥值来攻击它(这就是为什么你不应该使用弱密钥值的原因)。
这里有一些额外的信息