我最近为朋友的公司设置了一个无线网络,他问我是否有办法“破解”它。我向他保证,一旦我设置了 WPA2 密钥,破解就会变得非常困难。
这让我开始思考,我如何才能真正确保没有人能够进行某种类型的黑客攻击?我知道有哪些类型的黑客攻击,但我没有实际执行它们的经验。我基本上了解要执行例如中间人攻击需要发生什么,但如何才能真正欺骗受害者的 ARP 组件,使其认为攻击者的机器是网关?这似乎需要访问受害者的机器。
答案1
答案2
我对自己私有的 AP 实施了 WEP 攻击,以查看其功能并确定我的无线家庭设置是否安全。毫不奇怪,加密失败了,我决定到处布线,直到我能得到一个具有更好安全性的新 AP。
答案是:
嗯...这得看情况。 永不说永不,因为你相信一切都是安全的,但事实可能并非如此。 在采取进一步措施之前,我会认真考虑使用您自己的设备对您使用的 AP 进行渗透测试。听起来 WPA-PSK 在某些情况下可能会被破解 - 例如当 AP 未正确实施时。
我会说使用一个相当长的密码,以及一个很长的 SSID 名称,应该能为您提供所需的安全性。SSID 名称长度之所以重要,是因为它似乎会影响加密过程。如果您真的很担心,请做两件事:
- 添加第二个因素,例如 RADIUS 或证书,至少可以将人们排除在网络的其余部分之外……
- 寻找停在路边的奇怪汽车,车上的人正兴高采烈地在笔记本电脑上打字
答案3
在未加密的网络上,您可以使用两个 WiFi 天线和一个修补版本的 AirPwn。
使用 WPA2 和强密码 (WPA-PSK),根本无法进行中间人攻击。当我说强密码时,我倾向于使用类似https://www.grc.com/passwords.htm。攻击WPA2-PSK的唯一方法是猜测密码,这非常困难。
答案4
使用 *nix 盒(假设您已经破解了无线网络),您可以使用一组名为 dsniff 的实用程序,然后使用 arpspoof 命令让局域网主机认为您的机器是网关(它向网络发送 ARP XXXX is here AAAA:BBBB:CCCC 响应,欺骗主机将您的机器插入到他们的 arp 缓存中),从那里您可以拦截/重定向/镜像任何连接尝试,即可以使用 iptables/ipfw 将对 google 的请求重定向到您的本地 apache 服务器以进行进一步的恶作剧。
确保在你的 rc.conf 中为 freebsd 设置了 [ gateway_enable="YES" ],或者为 debian 设置了 [ echo "1" > /proc/sys/net/ipv4/ip_forward ](可能对其他 linux 发行版也是如此),这样你的机器在处理完数据包后就会将它们路由到真正的网关。