gpt4 book ai didi

security - 什么可以保护无线网络免受同名假冒网络的侵害?

转载 作者:行者123 更新时间:2023-12-03 18:40:34 25 4
gpt4 key购买 nike

关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。












想改进这个问题?更新问题,使其成为 on-topic对于堆栈溢出。

8年前关闭。




Improve this question




我知道 WPA2 和其他无线加密协议(protocol)如何工作的一些细节,但是是什么保护这些协议(protocol)免受具有相同 SSID 的劫持网络的攻击?这是我提出的方案:

1)去一个有很多可移植热点的地方,例如。机场或咖啡店。
2) 选择其中一个热点,制作一个具有相同 SSID 和加密机制的“假”热点(选择任何密码)。
3) 等待人们连接到(或自动连接到)您的网络,然后记录密码尝试。如果您愿意,可以创建一个中间人或干脆关闭您的网络。
4)多田!您拥有连接到该网络的所有用户的 wifi 密码尝试。

似乎应该有一些针对 SSID 冲突的保护措施。在我的家庭网络上做一个小测试,我的设备(可怕地)自动连接到相同 SSID 的网络,即使它们是由不同的设备广播的。当有多个设备具有相同的 SSID 时,它连接到哪个网络似乎是随机的(尽管它似乎有利于最近设置的那个)。

这可能吗?我是否错过了使这成为不可能的事情?我们如何防止这种情况发生?

谢谢!

最佳答案

What protects a wireless network against fake ones with the same name?



没有。这是 iPhone 的一个流行技巧,因为它们硬连接到名为 attwifi 的 AP(更准确地说是 attwifi 的 SSID)。例如,参见 On iPhone, beware of that AT&T Wi-Fi hot spot (2010), attwifi Impersonation Experiment (2011), attwifi SSID and the iPhone’s Secret Relationship (2012), iPhones can auto-connect to rogue Wi-Fi networks, researchers warn (2013 年)等。看着它与记者一起巡演有点有趣;)

对于 iDevice,您无法禁用或删除该行为。您所能做的就是让手机提示您每次 wifi 连接。然后你手动拒绝attwifi之类的。 Apple 数据安全性如何!

You have the wifi password attempts of all users who were connecting to that network...



WEP 和 WPA 不会像使用 HTTP/HTTPS 和 basic_auth 那样将共享密码放在网络上。计划。在 WEP 和 WPA 中,攻击者永远不会看到纯文本密码。 (密码显然是在 key 交换过程中使用的,只是没有以纯文本形式传输。相反,随机数以纯文本形式发送。WEP 有其自身的一系列问题)。

幸运的是,没有 wifi key 交换协议(protocol)可以做到这一点 basic_auth事情,所以坏人不能强制降级让用户透露他/她的密码。例如,参见 Four-way Handshake in WPA-Personal (WPA-PSK)在安全堆栈交换上。

3G/4G (et al) radio 也有类似的问题。是什么阻止您的手机露营到错误的基站或攻击者的基站?什么都没有 - 手机在信号强度最强的地方驻扎,即使它由攻击者控制并且他/她将您的加密算法强制为 A0(意味着不加密)。

Chris Paget 用 Gnu Radio 在这个领域做了很多巧妙的工作。例如,参见 Chris Paget GNURadio Blackhat .具体来说,看看他/她的 IMSI Catcher。

Wifi 和 3G/4G 网络是不安全的基础设施。像这样对待它们 - 在没有隐私和完整性保护的情况下,不要让任何东西离开手机。

关于security - 什么可以保护无线网络免受同名假冒网络的侵害?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/22648466/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com