WIFI嗅探成功的条件

WIFI嗅探成功的条件

我想知道要满足什么条件才能轻松实现 WIFI 嗅探。通常,您有 WPA2 加密,但问题是这是否足够。我的问题是:

  1. 当 WPA2 加密处于活动状态时,谁可以嗅探 WIFI 网络?所有在同一网络(WIFI、LAN)上的用户?那么只有当每个人都有相同的 WPA2 密钥时,才能在 WIFI 上嗅探?
  2. 如果每个用户都需要一些特殊的登录数据才能访问 WIFI 网络(在公司网络中可见)怎么办?这样的用户是否也能嗅探 WIFI 数据包?还是每个用户都有这个权限?

当然,如果有人能够找到 WPA2 密钥,并且 WIFI 网络上的所有人都使用相同的密钥,入侵者就可以嗅探网络。此外,如果启用了 MAC 过滤,入侵者就更难得手了。但还必须满足哪些条件呢?

答案1

如果您的网络使用“WPA-Personal”WPA/WPA2 加密(家庭网络的典型特征),那么为了捕获流量,您需要:

  1. 支持监控模式的 Wi-Fi 硬件(或支持捕获无线电接收的所有流量,例如 AirPcap 适配器);
  2. 在您的操作系统上,可以以监控模式运行该硬件并捕获流量的软件;

要解密该流量,您需要:

  1. 可以解密 WPA/WPA2 流量的程序,例如 Wireshark;
  2. 网络的密钥;
  3. 最初的“EAPOL 握手”每个您想要解密其流量的设备。

该列表中的第三项是棘手的部分 - 该握手是 user236012 所指的“初始注册”,如果您没有捕获该握手,则无法解密 WPA/WPA2 流量。(如果您捕获它,即使使用另一台主机,如果你有密钥和可以解密 WPA/WPA2 流量的程序,你就可以解密它。)这些通常是在机器最初加入网络或唤醒后重新加入网络时发送的,尽管有办法强制机器重新进行身份验证。并且,如果您没有密钥,但捕获了握手,您可以进行字典攻击来尝试找到密钥;尝试在 Web 上搜索“破解 WPA2”以获取更多信息。

Wireshark 目前不支持“WPA-Enterprise”;我不知道这是否只是一个简单的编程问题,或者是否存在固有的困难(例如,从 RADIUS 服务器获取相关信息)。企业网络可能会使用它;家庭和小型企业网络可能不会。(您的问题 2 可能与 WPA-Enterprise 有关。)

Wi-Fi 保护设置显然具有一项“功能”,可以更容易地破解 WPA/WPA2 网络。

因此,如果您设法捕获 EAPOL 握手,如果您有密钥,则可以解密流量,如果您没有密钥,则可能找到密钥。WPA-Personal 网络可以安全地抵御随意嗅探,但是,除非您的密码很难通过字典攻击破解,否则它对坚定的破解者来说并不安全。

答案2

WiFi 基本上是通过空中传输的信号。因此,距离发送方“足够近”的任何人都可以嗅探数据包,即信号(当然,他需要适当的硬件,例如 wifi 棒)。

无需成为网络的一部分。

如果数据通过 wifi 以未加密方式发送,嗅探器可以立即读取已发送的内容。但是,如果使用 wpa2 之类的加密,则捕获的数据对嗅探器来说就像是随机位,因此他必须先解密,这意味着他知道密码。或者他会尝试破解它。

编辑:同一网络上的主机无法嗅探来自其他主机的数据。尽管所有主机都共享相同的密钥,但此密钥仅用于主机与路由器/接入点之间的“初始注册”。建立此连接后,路由器和主机将就不同的密钥达成一致,该密钥在主机和接入点之间都是唯一的。

相关内容