如何检测我的网络密钥是否被尝试破解?

信息安全 加密 无线上网
2021-08-27 06:34:39

我使用 WPA2 加密。但我知道即使使用aircrack套件也可以破解。而且很多用户可能不会使用强密码。我读过,在破解 WIFI 密钥时,唯一明显的区别是流量。那么有没有办法检测我的网络是否受到此类工具的攻击?

PS:不使用 IDS 的解决方案将不胜感激。此外,大多数 IDS 是否能够检测到这些攻击?

3个回答

是的,如果他们试图以一种特别明显的方式闯入您的网络,但对于使用弱预共享密钥攻击 WPA2 的一般方法则不行。

如果他们试图通过重复尝试登录来强行进入您的网络(例如,利用 WPS - Wifi“受保护”设置的缺陷),您可以监听网络流量,您会看到很大一部分不成功的登录尝试。(或者更容易您的无线 AP 记录失败的 wifi 登录尝试)。

这将需要在具有可以以混杂模式侦听流量的 wifi 卡的计算机上设置wireshark。我听说这不能在 Windows 中完成(不是 Windows 用户,所以我不确定),所以你可能必须使用 linux 或 Mac。

诚然,大多数对 WPA2 的攻击都不是这样的(不包括对 WPS 的攻击)。大多数攻击通过观察其他人与给定接入点(知道 BSSID)的成功 WPA2 握手(以混杂模式侦听)来进行。然后在本地运行通过密码破解程序进行握手,直到找到匹配项。这种破解完全是通过窃听和离线破解完成的,所以不会被检测到。

但是,这些攻击的计算成本很高,并且在实践中只能针对弱密码或具有通用 SSID(如 NETGEAR / linksys / default / dlink / wireless / Home)的稍强密码。这是因为实际使用的密码是 SSID + 预共享密钥的组合。彩虹表(预计算表)是为常见的 SSID 生成的,使用时可以提高恢复密码的速度。建议将您的网络 SSID 更改为唯一的。

如果您有一个高熵密码(不太可能受到任何字典攻击)和一个唯一的 ssid,那么这些针对您的网络的离线攻击将不会成功。

不幸的是,如果有人正在攻击您的密钥,这一切都可以非常被动地完成。作为攻击者,我只需要观察加入网络时用于执行初始身份验证的五次握手,从而获得当前组密钥。这是一个讨论/演示的视频:http ://www.youtube.com/watch?v=u-dqi23oaS8&feature=c4-overview&playnext=1&list=TLrF5jHoe-gO8

如果我有耐心,我可以坐在我的嗅探器旁等待您重新启动计算机或等待计算机加入。在那一点上,我真的拥有破解钥匙所需的一切。

如果我不那么耐心,我可以加快这个过程。然而,与此同时,我让自己更加引人注目。如果我开始在主机上触发取消身份验证数据包,那么它们将暂时失去连接。当他们自动重新连接时,我再次可以获得握手。但是,这确实可以让您有一个指标,表明有人至少在惹您,甚至可能试图破坏您的密钥;尽管信号强度没有变化,但几次断开连接。

最终,破解密钥都是离线完成的。这意味着迹象很少。如果在破解密钥后攻击者是被动的,只是收集数据,就没有办法检测到他,因为他没有辐射任何射频。

定期检查您连接的设备日志以检查是否有任何未知的 MAC 地址已加入您的网络(在大型网络中并不完全可行)也可能是谨慎的做法。