我最近为朋友的业务建立了一个无线网络,他问我是否有任何方法可以“破解”它。我向他保证,一旦我设置了 WPA2 密钥,这将非常困难。
这让我想到,我怎么能真正确定没有人可以执行某种类型的黑客攻击?我知道那里有哪些类型的黑客,但我没有实际执行它们的经验。我基本上了解为了执行例如中间人攻击而必须发生的事情,但是实际上如何欺骗受害者的 ARP 组件使其认为攻击者的机器是网关?这似乎需要访问受害者的机器。
我最近为朋友的业务建立了一个无线网络,他问我是否有任何方法可以“破解”它。我向他保证,一旦我设置了 WPA2 密钥,这将非常困难。
这让我想到,我怎么能真正确定没有人可以执行某种类型的黑客攻击?我知道那里有哪些类型的黑客,但我没有实际执行它们的经验。我基本上了解为了执行例如中间人攻击而必须发生的事情,但是实际上如何欺骗受害者的 ARP 组件使其认为攻击者的机器是网关?这似乎需要访问受害者的机器。
我已经对我自己的私有 AP 实施了 WEP 攻击,以查看此功能如何并确定我的无线家庭设置是否安全。毫不奇怪,加密失败了,我决定到处走线,直到我能得到一个安全性更高的新 AP。
答案是:
嗯......这一切都取决于。 永远不要说永远,因为你相信一切都是安全的,但也许并非如此。 在更进一步之前,我会认真考虑用你自己的设备对你正在使用的 AP 进行渗透测试。听起来 WPA-PSK 在某些情况下可能会被破坏——比如当 AP 没有正确实施它时。
我想说,使用相当长的密码以及非常长的 SSID 名称,应该可以为您提供所需的安全性。SSID 名称长度之所以重要,是因为它似乎会影响加密过程。如果你真的很偏执,做两件事:
ARP中毒是一件微不足道的事情,它应该让大多数普通人远离无线。当然,您也可以通过 ARP 毒化有线网络,但理论上,您的有线网络并不只对在您的建筑物内或周围走动的任何人开放。
看看Cain(一种用于 ARP 中毒的流行工具)
在未加密的网络上,您将使用两个 WiFi 天线和一个补丁版本的 AirPwn。
使用 WPA2 和强密码 (WPA-PSK),没有办法执行中间人攻击。当我说强密码时,我倾向于像你在https://www.grc.com/passwords.htm上得到的东西。攻击 WPA2-PSK 的唯一方法是猜测密码,这可能非常困难。
使用 *nix 盒子(假设你已经破解了无线网络),你可以使用一组名为 dsniff 的工具,然后使用 arpspoof 命令让 lan 主机认为你的机器是网关(它发送的 ARP XXXX 是这里 AAAA:BBBB:CCCC 对网络的响应,欺骗主机将您的机器插入到他们的 arp 缓存中),从那里您可以拦截/重定向/镜像任何连接尝试,即可以使用 iptables/ipfw 重定向对 google 的请求到您的本地 apache 服务器以进行进一步的恶作剧。
确保在你的 rc.conf 中为 freebsd 设置了 [ gateway_enable="YES" ],或者为 debian 设置了 [ echo "1" > /proc/sys/net/ipv4/ip_forward ](对于其他 Linux 发行版可能是这样),所以你的机器在玩完它们后会将数据包路由到真正的网关。