-1

Я хочу знать, какие условия должны быть выполнены, чтобы WIFI сниффинг был легко возможен. Обычно у вас есть шифрование WPA2, но вопрос в том, достаточно ли этого. На мои вопросы:

  1. Кто может прослушивать сеть WIFI при активном шифровании WPA2? Все пользователи, которые находятся в одной сети (WIFI, LAN)? Так на WIFI только если у всех одинаковый ключ WPA2?
  2. Что если каждому пользователю нужны специальные данные для входа в систему, чтобы он мог получить доступ к сети WIFI (видно в сетях компании)? Сможет ли такой пользователь также прослушивать пакеты WIFI? Или это на пользователя?

Конечно, если кто-то может найти ключ WPA2 и все в сети WIFI используют один и тот же ключ, злоумышленник может прослушать сеть. Кроме того, если активна фильтрация MAC, злоумышленнику будет сложнее. Но какие еще условия должны быть выполнены?

2 ответа2

0

Если в вашей сети используется шифрование WPA-Personal WPA/WPA2 (типично для домашних сетей), то для захвата трафика вам потребуется:

  1. Оборудование Wi-Fi, которое поддерживает режим мониторинга (или иным образом поддерживает захват всего трафика, получаемого радиостанцией, например адаптер AirPcap);
  2. программное обеспечение, которое в вашей ОС может запускать это оборудование в режиме мониторинга и захватывать трафик;

и для расшифровки этого трафика вам понадобится:

  1. программа, которая может дешифровать трафик WPA/WPA2, например Wireshark;
  2. ключ для сети;
  3. начальные "рукопожатия EAPOL" для каждого устройства, трафик которого вы хотите расшифровать.

Третий элемент в этом списке - это сложная часть - это рукопожатие является "первоначальной регистрацией", на которую ссылается user236012, и, если вам не удастся это зафиксировать, вы не сможете расшифровать трафик WPA/WPA2. (Если вы захватить его, даже с другим хостом, и у вас есть ключ и программа , которая может расшифровывать WPA/WPA2 трафик, вы можете расшифровать его.) Они обычно отправляются, когда машины первоначально подключаются к сети или повторно подключаются к сети после пробуждения, хотя существуют способы принудительного повторного подтверждения подлинности компьютеров. И, если у вас нет ключа, но зафиксировано рукопожатие, вы можете выполнить словарную атаку, чтобы попытаться найти ключ; попробуйте выполнить веб-поиск для "взлома WPA2" для получения дополнительной информации.

Wireshark в настоящее время не поддерживает "WPA-Enterprise"; Я не знаю, является ли это простым делом программирования или существуют ли с ним трудности (например, получение соответствующей информации с сервера RADIUS). Корпоративные сети могут использовать это; дома и сети малого бизнеса, вероятно, нет. (Ваш вопрос 2, вероятно, касается WPA-Enterprise.)

Wi-Fi Protected Setup, по- видимому, имеет "функцию", которая облегчает взлом сетей WPA/WPA2.

Таким образом, если вам удастся захватить рукопожатие EAPOL, вы можете расшифровать трафик, если у вас есть ключ, и, возможно, найти ключ, если у вас нет ключа. Сеть WPA-Personal защищена от случайного перехвата, но, если ваш пароль трудно взломать с помощью атаки по словарю, он не безопасен против определенного взломщика.

0

WiFi - это в основном сигналы, передаваемые по воздуху. Таким образом, каждый, кто "достаточно близок" к отправителю (как каждый хост, подключенный к Wi-Fi, а также к маршрутизаторам), может прослушивать пакеты, т. Е. Сигнал (разумеется, ему необходимо соответствующее оборудование, например, Wi-Fi).

Там нет необходимости быть частью сети.

Если данные отправляются в незашифрованном виде через Wi-Fi, анализатор сразу же может прочитать то, что было отправлено. Однако используется шифрование, например, wpa2, захваченные данные для анализатора выглядят как случайные биты, поэтому он должен сначала расшифровать их, что означает, что он знает ключевую фразу. Или он пытается взломать это.

Изменить: хосты в той же сети не способны перехватывать данные от других хостов. Хотя все хосты используют один и тот же ключ, этот ключ используется только для "начальной регистрации" между хостом и маршрутизатором / точкой доступа. Как только это соединение установлено, маршрутизатор и хост договариваются о различном секретном ключе, который уникален для каждого хоста и точки доступа.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .