首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WiFi SSID欺骗是否也会影响已知的密码保护网络?

WiFi SSID欺骗是否也会影响已知的密码保护网络?
EN

Security用户
提问于 2014-03-26 21:28:18
回答 2查看 9.9K关注 0票数 14

我从特洛伊亨特( Troy )那里读了相当多关于欺骗WiFi SSID和引诱设备连接到它们的文章。

当菠萝设备看到一个探测请求时,它将使用已探测的SSID创建一个WiFi。天真的设备将连接到网络,如果它是一个开放的网络,就会成功。

如果网络被保护了会发生什么。假设我的家庭网络有SSID“X”,并且使用WPA2-PSK进行保护。如果这样的欺骗设备创建了一个SSID“X”,我的计算机会把它的密码发送到那个SSID吗?我是否需要担心以这种方式嗅探到的WiFi密码?

EN

回答 2

Security用户

回答已采纳

发布于 2014-04-02 08:39:43

你问题的答案是,不。在经过WPA-PSK认证的网络中,PSK从未通过线路实际发送,该协议的设计目的是在开始通信之前证明客户端计算机(即一个站点)和接入点具有相同的密钥。

如果攻击者能够在握手过程中嗅探站点和接入点之间发送的通信量,则可以通过强行执行密钥值(这就是为什么不应该使用弱键值)来攻击该通信量。

还有一些附加信息,这里

票数 10
EN

Security用户

发布于 2014-03-26 23:01:14

是的,这是真的。但是,攻击者必须使用与您的客户端配置相对应的信标进行响应。它必须设置相同的加密方法。

有一个工具来自动化这个创建假AP的过程,它尝试各种加密选项。它名为Wifi,可以找到这里

您的密码将不会以明文发送,但有人将能够捕捉到握手,这可以暴力,从而泄露您的密码。

如果SSID是常见的,则使用彩虹表可以大大减少强制密码的工作量。如果SSID足够惟一,也可以通过查询维格尔来确定其位置。

有趣的是,如果您试图创建一个通用的SSID来躲避Wigle,那么您就增加了有人为它创建彩虹表的可能性。

以人为中心

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/54231

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档