WiFi SSID 欺骗是否也会影响已知的受密码保护的网络?

信息安全 无线上网
2021-08-14 13:06:02

我从 Troy Hunt 那里读到了很多关于欺骗 WiFi SSID 并引诱设备连接到它们的内容。

当 Pineapple 设备看到探测请求时,它将使用探测到的 SSID 创建一个 WiFi。naive 设备将连接到网络并成功,如果它是一个开放的网络。

如果网络是安全的,会发生什么。假设我的家庭网络具有 SSID“X”并使用 WPA2-PSK 保护。如果这样的欺骗设备创建了一个 SSID “X”,我的计算机是否会直接将其密码发送到该 SSID?我是否需要担心以这种方式嗅探我的 WiFi 密码?

2个回答

你的问题的答案是,不。对于 WPA-PSK 认证网络,PSK 永远不会真正通过线路发送,该协议旨在证明客户端机器(又名站)和接入点在开始通信之前具有相同的密钥。

如果攻击者可以在握手过程中嗅探站点和接入点之间发送的流量,它可以通过尝试暴力破解密钥值来攻击它(这就是为什么你不应该使用弱密钥值的原因)。

这里有一些额外的信息

是的,这是真的。但是,攻击者必须使用与您的客户端配置相对应的信标进行响应。它必须设置相同的加密方法。

有一个工具可以自动创建假 AP 的过程,它会尝试各种加密选项。它被命名为 Wifi 蜜罐,可以在这里找到

您的密码不会以明文形式发送,但有人能够捕捉到可以暴力破解的握手,从而泄露您的密码。

如果您的 SSID 是常见的,那么使用彩虹表可以大大减少暴力破解密码的工作量。如果您的 SSID 足够唯一,也可以通过查询Wigle来确定其位置。

有趣的是,如果您尝试创建一个通用 SSID 以对 Wigle 隐藏,您就会增加有人为其创建了彩虹表的几率。

游戏结束人