jce*_*cea 14 security wifi packet-sniffer
我知道任何 WIFI 用户都可以“嗅探”WEP 流量。
我知道 WPA/WPA2 流量是使用不同的链接密钥为每个用户加密的,因此他们无法嗅探流量......除非他们捕获初始握手。如果您使用的是 PSK(预共享密钥)模式,那么您可以从这个初始握手中轻松恢复链接密钥。
如果你不知道 PSK,你可以捕获握手并尝试通过离线蛮力破解 PSK。
到目前为止我的理解是否正确?
我知道 WPA2 具有 AES 模式,可以使用“安全”令牌,如 X.509 证书等,据说它可以安全地防止嗅探,因为捕获握手对您没有帮助。
那么,WPA2+AES 对嗅探是否安全(到目前为止),以及它实际上是如何工作的?也就是说,(随机)链接密钥是如何协商的?使用 X.509 证书或(私人和个人)密码时。
除了 WPA2+AES,WPA/WPA2 是否还有其他嗅探器安全模式?
如果每个 WIFI 用户都有不同的链接密钥,如何管理所有 WIFI 用户接收到的广播流量?
提前致谢!:)。
Chr*_*s S 10
你的理解基本正确。
首先我想提一下,如果你知道 PSK,或者有证书的副本,基本上游戏就结束了。如果您有那么多信息,破解会话密钥在密码学上是微不足道的。如果你没有 PSK 或证书,你就会像你提到的那样使用蛮力。
证书与 PSK 一样“容易”暴力破解,只是证书通常更长。然而,足够长的 PSK 也同样有效(出于实际目的)。破解 RC4 本质上和破解 AES 一样容易(出于非政府组织的目的)
然而,您大大低估了破解相当复杂的 PSK 所需的处理能力。PSK 的长度应至少为 12 个字符,使用小写、大写、数字和符号。
如果您想搜索最长 15 个字符的所有可能的键(使用所有上述字符),您将不得不搜索大约 800 个 septillion 键。如果您的计算机每秒可以计算 10 亿个密钥,那么尝试所有这些密钥大约需要 240 亿年。
现在,在您完成这些密钥的一半之后,您计算的下一个密钥很可能是正确的密钥;因此,出于可能的密钥破解的目的,您可以将该时间减半。
最好现在开始,你会在那里呆一段时间。另请参阅Jeff 的帖子。
简单地闯入该人的房子并从他们那里窃取信息会容易得多。(我绝对不会宽恕、提倡或建议对某人进行身体伤害或威胁要这样做)
WEP 下的 WiFi 无论如何每个人都共享相同的加密密钥,因此广播没有问题。在 WPA/WPA2 下,在设置初始 PTK(会话密钥)后,将组瞬态密钥 (GTK) 分配给每个端点。使用此 GTK 发送广播,以便所有端点都可以对其进行解密。在基础设施模式下,端点不允许直接相互通信,它们总是通过 AP。
编辑:
如果您需要生成一个好的WPA 密码,这里是一个随机密码生成器。
如果你选择一个基于弱字典的密码,它可以用普通的现代笔记本电脑很快破解(<5 分钟);然而,它确实需要破解程序在设置 WPA 时拦截 4 次握手。
Edit2:
NGO = 非政府组织(即典型的公司或疯狂的科学家,没有资源来构建或使用 top100 超级计算机来破解密钥的人,即使他们想破解)。
在 WEP、WPA 和 WPA2 中,无法阻止可以“听到”两个初始随机数的合法用户破解 PTK。可以在顶部嫁接另一层,例如 IPSec(实际上,IPSec 可以用来代替 WEP/WPA)。WEP 和 WPA 并非旨在确保个人隐私。它们旨在使您的无线网络像有线网络一样安全(这首先不是很安全)。虽然它们并不完美,但它们大部分时间都能达到这个目标。