我最近为一个朋友的业务build立了一个无线networking,他问我是否有什么方法可以“破解”它。 我向他保证,一旦我设置WPA2密钥,这将是非常困难的。
这让我想到,我怎么能确定没有人能够进行某种types的破解? 我知道那里有什么types的黑客,但是我没有实际执行这些黑客的经验。 我基本理解为了执行例如中间人攻击而必须发生的事情,但是如何欺骗受害者的ARP组件来认为攻击者的机器是网关? 这好像需要访问受害者的机器。
ARP中毒是一件微不足道的事情,它应该让大多数正常人远离无线。 当然,你也可以让ARP有线networking中毒,但是从理论上讲,你的有线networking并不是只对任何人在你的build筑物周围或周围走来走去。
看一下Cain (一个stream行的ARP中毒工具)
我对自己的私人AP实施了WEP攻击,看看这个function如何,并确定我的无线家庭设置是否安全。 毫不奇怪,encryption失败了,我决定到处运行电线,直到我能够获得一个更好的安全性更高的AP。
答案是:
那么…这一切都依靠。 永远不要说永远不要,因为你相信一切都是安全的,而事实上并非如此。 我会认真考虑在进行更进一步之前,尝试用自己的设备对你使用的AP进行一次腐败testing。 这听起来像WPA-PSK可以在某些情况下被破坏 – 就像AP没有正确实施。
我会说,使用一个相当长的密码,以及一个非常长的SSID名称 ,应该为您提供您以后的安全。 SSID名称长度重要的原因是它似乎影响encryption过程。 如果你真的偏执狂,做两件事:
在未encryption的networking上,您可以使用两个WiFi天线和AirPwn的补丁版本。
使用WPA2和强密码(WPA-PSK),执行MitM攻击是没有办法的。 当我说强密码时,我倾向于像https://www.grc.com/passwords.htm那样 。 攻击WPA2-PSK的唯一方法是猜测密码,这可能会变得非常困难。
使用一个* nix盒子(假设你已经通过aircracked进入无线networking),你可以使用一组叫做dsniff的utils,然后使用arpspoof命令让lan主机认为你的机器是网关(它发出的ARP XXXX是这里AAAA:BBBB:CCCC对networking的响应,欺骗主机将你的机器插入到他们的arpcaching中),从那里你可以拦截/redirect/镜像任何连接尝试,即一个请求谷歌可以redirect使用iptables / ipfw你的本地Apache服务器进一步恶作剧。
确保你的rc.conf中设置了freebsd的[gateway_enable =“YES”],或者debian中的[echo“1”> / proc / sys / net / ipv4 / ip_forward](对其他linux发行版可能是这样),所以你的机器在完成与他们的乐趣之后将把数据包路由到真实的网关。