不是很熟悉 wifi 协议,今天发现 pc 的网络连接有一个特性,就是比如带着笔记本出差,如果在异地设置两个同名且同密码的 wifi ,设备如果曾经连接过其中一个网络,那么接触到第二个网络时,无论设备标识是否相同,都会直接连接到第二个。
那么是否可以认为,申请连接第二路由的过程中密码会暴露,或者类似的 token 啥的会暴露?
那是否可以建立任意设备,假装自己是目标的家庭 wifi ,然后使用信号干扰器隔墙使目标机器断网,等待其重连时比真实路由更快发表广场,以此达到窃取目标密码的目的?
真正想问的是,我的 wpa2 局域网到底安全不。。。
1
Tianao 2023-08-13 01:46:14 +08:00
楼主想了解的可能是 KRACK (Key Reinstallation Attack) 攻击,在主流 WPA2 实现系统中是存在的。
|
2
hang333 2023-08-13 01:46:23 +08:00
Evil Twin 攻击
|
3
Leao9203 2023-08-13 01:46:41 +08:00 via iPhone
不会,Wi-Fi 的密码用 AES 加密过了。AES 是非对称加密,不能通过加密后的密码破解出原密码。
|
4
Peek 2023-08-13 01:47:03 +08:00
不会,没有那么脆弱,除非主动输入密码,比如建立一个伪造的同名 wifi ,然后引诱你去连接,这时你输入密码对方就成功获取到了
|
5
billlee 2023-08-13 01:49:09 +08:00 3
安全的,PSK 的身份认证是双向的,两边都必须知道 PSK 才能握手成功,这个过程不会传送明文口令。
|
7
Perry 2023-08-13 02:27:06 +08:00 via iPhone
一个问题,为什么你能默认同名的 wifi 网络会自动尝试连接?我不了解 wifi 原理,但是我猜仅仅同名还不够吧。
|
8
majula 2023-08-13 02:37:28 +08:00
密码不会直接暴露。但攻击者可以通过捕获四次握手过程中的数据后,进行离线暴力破解。
虽然这个过程中需要进行 key derivation ,计算成本较高,但由于是离线破解,攻击者可以无限扩大算力,而且不会让你发现 所以还是建议楼主换 wpa3 ,更进一步,尽量不要用无线网络传输敏感数据,因为 wpa3 也不是绝对安全的 |
9
popgeek 2023-08-13 05:55:40 +08:00 via Android
现在破解 WiFi 很多都是通过抓握手包,然后本地使用字典暴力破解。假如你的密码非常复杂,那别人几乎无法破解。只要你的密码不在字典里,一般人是不会再去破解了,除非你的 WiFi 很有价值,值得别人去使用超高性能的服务器去爆破
|
10
popgeek 2023-08-13 05:57:14 +08:00 via Android
自己的设备在连接 WiFi 的时候,发送的密码是加密过的,这个加密过的包就是握手包
|
11
fox0001 2023-08-13 06:39:43 +08:00 via Android
N 年前研究过。WiFi 密码使用 wpa2 ,只能穷举破解。但是,密码的弱点不在这里。而是:
1. pin 码漏洞。以前的无线路由提供了 pin 码的连接方式,主要是厂商安全意识不强(容易被猜),或者比密码更容易穷举破解(只有 8 位数字)。目前这个问题应该不存在了吧。 2. 被泄露。比如手机安装了 WiFi 万能钥匙,默认把本机保存的 WiFi 密码分享出去,别人安装 WiFi 万能钥匙就能获取了,比暴力破解简单得多。本人或家人可能没装这个,但是不能限制亲戚朋友不安装。他们做客时,要了 WiFi 密码,就有泄露的风险。 目前,我使用的方案是: 1. 无线路由开启 MAC 绑定。 来往比较多的亲戚朋友,就记录了其设备无线网卡的 MAC 。这个设置起来确实比较麻烦,而且要关闭无线设备的随机 MAC 功能,但是安全性较高,一般获得 WiFi 密码也连不上。 2. 开启另一个无线路由。 如果来了一大堆亲戚朋友(比如过年),就干脆再开一个无线路由,跟常用路由隔离。 3. 无线路由的访客模式。 有的厂商考虑到相关需求,提供了这个功能。但是我的无线路由没有。这个未能详细阐述。 |
12
busier 2023-08-13 07:16:10 +08:00 via Android
不会暴露!!你以为是像钓鱼网站,弄个假的密码输入界面诱导你输入么!
|
13
datocp 2023-08-13 07:30:49 +08:00 via Android
问题是统一 ssid+统一密码,同一终端到底能不能自动连接实现漫游?
给大家一说连接不同的 ap 因为 aes 的关系那就连接不了?有时候去现场确实存在再次输入密码连接的过程,但是现场有 12 个 ap 也没意识到需要输入 12 次同样的密码连接 12 个 ap 的过程。 |
15
conky 2023-08-13 09:34:16 +08:00
社工库、穷举,8 位纯数字,用不了半天就跑出来了,加两个字母会好点。什么用自己的生日、手机号什么的,都会减少跑包的难度。以前的 wpe 市直接可以破解的。
|
16
Yzh361 2023-08-13 10:35:33 +08:00 via Android
破解是可以破解… 我就破解过小区很多人的弱密码。 Linux 下,抓取握手包。再跑字典。
有些复杂密码的破解成本很高,而且基本都无法破解出来 |
17
zmcity 2023-08-13 10:54:55 +08:00
@datocp
漫游切换速度有 3 个等级。 最好的是 802.11 r, 切换速度最快,但是必须配合路由的 802.1x 认证,不能用 PSK ,否则达不到效果,切换速度 100ms 以内。 其次是 802.11 k/v ,切换速度一般,但也算终端和基站的无缝漫游了,可以用 PSK ,切换速度 100-200ms 之间。 最差的就是没有主动切换功能,使用 ssid+统一密码,只能依靠终端自行断开和恢复链接,切换速度 500ms 以上。 和 AES 关系不太大。 |
18
Muniesa 2023-08-13 10:57:27 +08:00 via Android
暴露的是握手包,握手包里的密码是加密的,得穷举跑出来。现在普遍的攻击方式是先让目标机器断网,在目标机器重连 WiFi 时抓握手包,然后跑字典破解密码。你说的攻击方式最后也只能得到握手包,有没有虚假同名 WiFi 基本没区别。所以安全这个问题主要还是看密码,只要密码复杂到字典里没有,就是安全的。
|
19
xinJang 2023-08-13 11:29:42 +08:00
@conky 别想了 我的密码给你抓了握手包估计要量子计算机才可以跑出来
更别说 mac 白名单之类的了 虽然它也可以伪造 但我定期查看列表啊 |
20
ltyj2003 2023-08-13 12:57:36 +08:00 via Android
AES 加密可以直接破,分分钟的事;
WAP2 抓包穷举,8 位纯数字也是分分钟的事,所以得避免弱密码; wap3 还没试过,不评价。 |
21
yolee599 2023-08-13 14:40:49 +08:00 via Android 2
10 年前破解过很多 WIFI ,玩过的朋友都应该知道 CDLinux ,水滴,打气筒,卡皇 RTL8187L ,跑出密码后用 ubnt 中继过来给自己用。
以前的路由器很多是 DES 加密和开了 PIN 码的,这两种最好破解,其他的就是跑字典。现在应该没有那么容易破解了,大家都拉了宽带,也没人玩这个了 |
22
LeeReamond OP @popgeek 大概看了一下回复,大概破解的核心步骤是用字典硬破 aes 加密这种感觉?什么数量级的密码算安全,像十位字母数字组合这种一般被认为是弱密码,在 wifi 领域也一样弱?
|
23
mikaelson 2023-08-13 20:20:25 +08:00
以前都是用 cdlinux 跑 pin 码,后来抓包跑字典。。。也只能跑简单点
|
24
f14g 2023-08-13 20:47:52 +08:00
emmmmmm. wpa2 认证过程中只传输 hash 和加密后的随机数, 不传输密钥, 所以也甭谈密钥泄露了. 当然了, 不抗爆破
|
25
TerryRobles 2023-08-14 08:56:03 +08:00
1. 用 ESP 不停尝试连接可以导致路由器进入保护
2. 用 ESP32 建立一个同名 WiFi ,建立一个钓鱼网站,等用户输入后通过串口转发到电脑就行 这个在 4M 网络时代是可行的,现在估计很多人自己都不知道 WiFi 密码 |
26
raysonlu 2023-08-14 10:25:12 +08:00
@TerryRobles esp 能否改成设置一个密码,其他人连接会显示需要输入密码,然后把每次输错的密码都记录下来?
|
27
TerryRobles 2023-08-14 10:48:07 +08:00
@raysonlu 我做的就是每次都是记录的,
用户输入的每个东西都发给了上位机 上位机应用有保存成文本。 你说的应该是没有网页直接一个热点来输入那也是可以的。 把值直接打印出来就行 不过还是社工好用,解开一次后我就发现谁家的 WiFi 密码就是他们家的电话号码 直接问家里老人隔壁座机号码是什么就好了 |
29
txydhr 2023-08-14 17:12:07 +08:00 via iPhone
至少在美国,中餐馆的 wifi 很好破解,密码 88888888
|
30
fengmiqiankun 2023-09-09 21:08:39 +08:00 via Android
黑客专属工具包 [全网密码泄露合集]
(1-100W).TXT (101W-200W).TXT (201W-300W).TXT (301W-400W).TXT (401W-500W).TXT 0-9.8 位纯数密码.txt 001job-503k.txt 001 私家 50m 版和 LV1990 整合去重版.txt 001 私家精选最弱密码 30m 精华 2013 五一节版.txt 004545 将军[原始].txt 07073 首次公开 cnseughost.txt 07073 游戏网 www.07073.com.txt 07 年大话 2 数据.txt 07 年大话 2 数据 0.txt 08 完美国际.txt 0912 魔兽 42211.txt 09 年传世(.txt 1 (2).txt 1-10190.txt 1.111 弱密码.txt 1.2 月魔兽黑信 21035.txt 1.2 月魔兽黑信 22606.txt 1.txt 10-40 位数字,不含 11 位.txt 10.txt 1010wan.txt 108 万姓名全小写.txt 109W 密宝.txt 10w.txt 10 纯 8 位带 47 数字(793mb).TXT 10 生日+2-3 数字.txt 10 月 13 号别人发我一万帮他扫的.txt 10 月 22 号上家发的箱子信 3.txt 10 月 27 号别人发的箱子信.txt 10 月 27 号别人发的箱子信 1.txt 11 (2).txt 11.txt 110W--5 月 3 日买的 .txt 111123222.txt 11854.txt 11~12 月 WOW.txt 11 百家姓+生日(121mb).txt 11 弱密数字+生日+3 数字.txt 11 万 7 千个微信 QQ 号码信息.txt 11 月 11000.txt 11 月别人发的一万箱子信 1W.txt 前几天收拾东西发现了 3070 网卡,8187L 网卡,刚刚下载了字典等我测试 |