在未加密的公共 Wi-Fi 热点上,数据包嗅探器究竟在做什么来获取另一台计算机的数据包?

7 security sniffing packet

在阅读信息安全文章时,我得到了好坏参半的结果,其中一些文章指出,为了执行类似的操作,您还需要设置某种蜜罐,其中包含正在运行的接入点和本地 Web 服务器来拦截流量。然后其他文章似乎表明您不需要那个,您可以运行 Wireshark,它会检测网络上发送的所有数据包。这怎么可能,包嗅探器究竟是做什么来获取这些包的?这是否涉及通过运行 Wireshark 等程序的计算机上的 NIC 拦截通过无线协议和频率传输的无线信号?

小智 2

如果配置正确,嗅探器将接收所有可以解码的数据包并将其显示在屏幕上。此漏洞是任何容易受到任何形式的漏洞攻击(例如,能够捕获未加密、弱加密等的通信)的 WiFi 信号所固有的。这很可能是许多网站添加强制 HTTPS 的原因,这要求恶意用户解密每个数据包中的消息。

就您提到的蜜罐而言,它可能正在讨论潜在的(且精心设计的)中间人攻击,用户认为他们获得了正确的 SSL 证书,并且他们的会话是“安全的”,但中间的机器有能力以明文形式读取所有传输。