开战开放网络与监控我通过身份验证的网络上的流量的安全差异

信息安全 无线的 wpa2 哭泣 战争驾驶
2021-09-10 14:38:16

我一直在听关于 comptia security+ 的 CBT 掘金,其中有一些关于无线安全的部分。我想到的一个问题是:如果我被授权使用无线网络,并且在对自己进行身份验证后,我使用了诸如 wireshark 或 airopeek 之类的东西来嗅探数据包,这与仅仅在没有身份验证的情况下开战开放无线网络有什么不同?

是不是说我可以坐在我的工作之外,对 wifi 进行身份验证,并读取其他人发送的数据,就像我可以在附近开车并在开放的无线网络上读取数据一样?

3个回答

[...] 如果我被授权使用无线网络,并且在对自己进行身份验证后,我使用了诸如 wireshark 或 airopeek 之类的东西来嗅探数据包,这与仅仅在没有身份验证的情况下推动开放无线网络有何不同?

Wardriving 一般是指识别可访问接入点的活动。“战争驾驶”一词是对旧的“战争拨号”技术的一种发挥(令人惊讶的是,仍然值得在笔测试中进行研究)。使用战争拨号,您将系统地拨打给定交换机或子集中的每个分机,寻找提供握手响应的号码(调制解调器)。战争驾驶本质上只是带着一台具有良好 wifi 卡的笔记本电脑四处行驶(请参阅:Alpha :) 寻找可访问的 WAP。这些活动在任何单个给定网络之外。在您访问网络时,您已经超出了战争驾驶的范围。

您提到的另一个活动,数据包捕获,根本不同,因为它是一种内部活动,并假定对网络的访问级别是持久的。

通过示例来阐明,假设;你在街上开车,你的伙伴坐在后座,带着一台笔记本电脑、一个 wifi 网卡和一个天线。当你在街上开车收集 ESSID 信息时,你就是在开战。这是侦察,采用渗透测试方法。一旦您确定了要访问、评估的网络,您就不再是战争驾驶。现在您正在评估一个特定的 AP。一旦你访问了网络......当然是合法的:),并运行你的数据包捕获软件,你正在执行内部侦察/分析(又名“足迹”)。

是的,捕获广播信标数据包与任何其他数据包基本相同,但我指出的差异与原始帖子的上下文有关。

祝你好运。

当使用开放 wifi 时,该层的数据没有保护,但是如果他们在更高层上使用加密,那么它仍然是加密的。所以是的,如果您在开放网络上收听,您可以看到网络上的任何原始流量。请记住,如果网络有一个众所周知的密码,那么它不会提供比开放网络更多的保护。

但问题更多的是道德问题,对吧?您是否在问:“如果您在经过身份验证的网络上嗅探流量与您在没有身份验证或加密的情况下公开访问的网络上的流量有什么区别?”

我会争辩说,在这两种情况下,您都违反了道德和专业界限。除非你有书面授权来嗅探别人的网络,否则你就侵犯了对你的信任。

仅仅因为我晚上没有锁车并不意味着你可以睡在后座。就像,如果我让我的网络保持开放(或通过提供密码邀请你),这并不意味着我希望你窃听我在网络上的通信。

如果您想学习和研究,请建立自己的网络并拥有它。