7

Я получаю смешанные результаты при чтении статей по информационной безопасности, некоторые из них утверждают, что для того, чтобы сделать что-то подобное, вам также нужно настроить своего рода honeypot с работающей точкой доступа и локальным веб-сервером для перехвата трафика. Тогда другие статьи, кажется, указывают, что вам это не нужно, и вы можете просто запустить Wireshark, и он обнаружит все пакеты, отправляемые по сети. Как это может быть, и что именно анализатор пакетов делает, чтобы получить эти пакеты? Включает ли это перехват беспроводных сигналов, передаваемых по беспроводному протоколу и частоте через сетевой адаптер на компьютере, на котором запущена такая программа, как Wireshark?

2 ответа2

2

Беспроводные сигналы будут приниматься и считываться сетевым программным обеспечением более низкого уровня на всех компьютерах с WiFi, которые находятся поблизости. Если целевой компьютер не является текущим компьютером, пакеты отбрасываются - если интерфейс не переведен в случайный режим. Затем анализатор пакетов, такой как Wireshark, может захватывать и отображать данные пакета.

Это похоже на другие широковещательные сетевые среды, такие как старый коаксиальный кабель Ethernet 10BASE5 или 10BASE2, и сети, использующие более старые концентраторы 10BASE-T (или даже 100BASE-TX) (а не коммутаторы - которые разделяют трафик путем изучения MAC-адресов на порт) ,

Насколько я понимаю, если WEP, WPA и т.д. Используются концентратором WiFi (локальной точкой доступа), данные шифруются, и поэтому другие компьютеры не могут декодировать пакетные данные, поскольку у них нет согласованных ключей сеанса между каждым другой компьютер и концентратор Wi-Fi. Обновление: я думаю, что я ошибаюсь в этом последнем пункте, поскольку Кристиан Манн предположил, что WEP, WPA и WPA2 не используют сеансовые ключи и поэтому не защищают ваши данные от других людей, законно использующих тот же WiFi-концентратор. Общий ключ, который используется для аутентификации "соединения" с концентратором WiFi (я думаю) также используется для шифрования трафика. Обычно все используют один и тот же ключ и, в принципе, могут расшифровать трафик всех остальных.

WEP-шифрование относительно легко нарушается за очень короткое время и поэтому не обеспечивает защиты от несанкционированных приемников сигнала WiFi.

Похоже, что не все оборудование WiFi (или, точнее, связанные с ними драйверы) поддерживают "неразборчивый режим" (см. Www.tamos.com) - но я полагаю, что многие это делают.

Некоторое оборудование WiFi также поддерживает режим мониторинга WiFi, который можно использовать для захвата трафика других людей, даже с компьютера, который не "подключен" к концентратору WiFi.

(Терминология: мой «WiFi-концентратор» = точка беспроводного доступа (WAP) - часто встроенная в DSL-маршрутизатор)

2

При правильной настройке сниффер получит все пакеты, которые сможет декодировать, и отобразит их на экране. Эта уязвимость присуща любому сигналу WiFi, который подходит для любой формы перехвата (например, возможность перехватывать незашифрованные, слабо зашифрованные и т.д. Сообщения). Скорее всего, именно поэтому многие сайты добавили принудительный HTTPS, который требует от мошеннического пользователя расшифровки сообщения в каждом пакете.

Что касается упоминаемого вами приманки, возможно, речь идет о потенциальной (и тщательно продуманной) атаке «человек посередине», когда пользователь считает, что ему предоставлены правильные сертификаты SSL, а его сеанс «защищен», но промежуточный компьютер способен читать все передачи в незашифрованном виде.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .