Câu hỏi Có thực sự có thể cho hầu hết những người đam mê để crack mạng Wi-Fi của mọi người?


Người dùng nhiệt tình nhất (ngay cả khi họ không phải là chuyên gia) sử dụng các kỹ thuật nổi tiếng để vượt qua bảo mật của bộ định tuyến trung bình của nhà?

Một số tùy chọn bảo mật cơ bản là:

  • mật khẩu mạng mạnh với các phương thức mã hóa khác nhau
  • mật khẩu truy cập router tùy chỉnh
  • WPS
  • không phát sóng SSID
  • Lọc địa chỉ MAC

Một số trong số này có bị xâm nhập và phải làm gì để làm cho mạng gia đình an toàn hơn không?


156
2018-03-24 22:56


gốc


Với các công cụ phù hợp và đủ thời gian, mọi thứ đều có thể. - joeqwerty
Lọc MAC hoàn toàn vô nghĩa - Ramhound
@Mondrianaire Để truy cập internet, mạng đại học của tôi yêu cầu đăng ký và sau đó sẽ xác định bạn bằng địa chỉ MAC. Nó là tầm thường để giả mạo địa chỉ của một trong những người hàng xóm ký túc xá của tôi. Nếu tôi đã làm bất cứ điều gì xấu bằng cách sử dụng kết nối đó, nó sẽ được xác định là cô ấy đang làm nó. Tôi muốn nói lọc địa chỉ MAC là một trong những thứ quá dễ để tạo ra một cảm giác an toàn giả. - Izkata
Tôi cũng nói lọc MAC không phải là tính năng bảo mật - Ramhound
@Mondrianaire - Nó giới thiệu một lỗ. Nếu ai đó che giấu địa chỉ MAC của họ như là một địa chỉ thuộc về địa chỉ, thì đó là một đầu mối ít biết rằng một người không được cho là có mặt trên mạng của bạn. Nếu bạn không lọc địa chỉ MAC, họ có thể sẽ không bận tâm đến việc đó. - Compro01


Các câu trả lời:


Không tranh luận ngữ nghĩa, vâng, câu nói là đúng.

Có nhiều tiêu chuẩn cho mã hóa WIFI bao gồm WEP, WPA và WPA2. WEP bị xâm nhập, vì vậy nếu bạn đang sử dụng nó, ngay cả với mật khẩu mạnh, nó có thể bị hỏng một cách đáng kể. Tôi tin rằng WPA là khó khăn hơn rất nhiều để crack (nhưng bạn có thể có vấn đề bảo mật liên quan đến WPS mà bỏ qua này), và đến tháng 10 năm 2017, WPA2 cũng cung cấp bảo mật có vấn đề. Ngoài ra, ngay cả mật khẩu khó hợp lý cũng có thể bị cưỡng bức - Moxie Marlinspike - một hacker nổi tiếng cung cấp dịch vụ để làm điều này bằng 17 đô la Mỹ sử dụng điện toán đám mây - mặc dù không được đảm bảo.

Một mật khẩu router mạnh sẽ không làm gì để ngăn chặn ai đó bên WIFI truyền dữ liệu qua router, vì vậy điều đó không liên quan.

Một mạng ẩn là một huyền thoại - trong khi có các hộp để làm cho một mạng không xuất hiện trong một danh sách các trang web, các khách hàng đèn hiệu router WIFI do đó presense của nó là trivially phát hiện.

Lọc MAC là một trò đùa nhiều (hầu hết / tất cả?) Thiết bị WIFI có thể được lập trình / lập trình lại để sao chép địa chỉ MAC hiện có và bỏ qua lọc MAC.

An ninh mạng là một chủ đề lớn, và không phải điều gì đó phù hợp với câu hỏi của Superuser, nhưng vấn đề cơ bản là bảo mật được tích hợp trong các lớp sao cho ngay cả khi một số bị xâm phạm không phải tất cả - cũng có thể bị xâm nhập đủ thời gian, tài nguyên và kiến ​​thức, vì vậy bảo mật thực sự không phải là quá nhiều câu hỏi "nó có thể bị tấn công" hay không, nhưng "mất bao lâu" để hack. WPA và mật khẩu bảo vệ chống lại "Joe Average".

Nếu bạn muốn tăng cường bảo vệ mạng WIFI của bạn, bạn có thể xem nó như là một lớp vận chuyển chỉ, và mã hóa và lọc tất cả mọi thứ đi qua lớp đó. Điều này là quá mức cho phần lớn mọi người, nhưng một cách bạn có thể làm điều này là đặt router để chỉ cho phép truy cập vào một máy chủ VPN đã cho dưới sự kiểm soát của bạn và yêu cầu mỗi khách hàng xác thực qua kết nối WIFI trên VPN - do đó ngay cả khi WIFI bị xâm phạm thì còn có các lớp [khó khăn hơn] để đánh bại. Một tập con của hành vi này không phải là không phổ biến trong môi trường công ty lớn.

Một giải pháp thay thế đơn giản hơn để đảm bảo an toàn hơn mạng gia đình là hoàn toàn làm hỏng WIFI và chỉ yêu cầu các giải pháp có dây. Nếu bạn có những thứ như điện thoại di động hoặc máy tính bảng, điều này có thể không thực tế. Trong trường hợp này, bạn có thể giảm thiểu rủi ro (chắc chắn không loại bỏ chúng) bằng cách giảm cường độ tín hiệu của bộ định tuyến. Bạn cũng có thể che chắn ngôi nhà của bạn để tần số rò rỉ ít hơn - Tôi đã không làm điều đó, nhưng tin đồn mạnh mẽ (nghiên cứu) có nó thậm chí lưới nhôm (như màn hình bay) ở bên ngoài ngôi nhà của bạn, với nền tảng tốt có thể làm cho một sự khác biệt với lượng tín hiệu sẽ thoát. [Nhưng, tất nhiên, phủ sóng điện thoại di động bye-bye]

Trên mặt trước bảo vệ, một giải pháp thay thế khác có thể là lấy router của bạn (nếu nó có khả năng thực hiện nó, hầu hết là không, nhưng tôi tưởng tượng các router chạy openwrt và có thể là cà chua / dd-wrt) để ghi lại tất cả các gói đi qua mạng của bạn và theo dõi nó - Địa ngục, thậm chí chỉ cần theo dõi sự bất thường với tổng số byte vào và ra khỏi các giao diện khác nhau có thể cung cấp cho bạn mức độ bảo vệ tốt.

Vào cuối ngày, có thể câu hỏi đặt ra là "Tôi cần phải làm gì để làm cho nó không đáng để hacker xâm nhập mạng của tôi" hoặc "Chi phí thực sự của việc xâm phạm mạng của tôi", và từ đó. Không có câu trả lời nhanh chóng và dễ dàng.

Cập nhật - Tháng 10 năm 2017

Hầu hết khách hàng sử dụng WPA2 - trừ khi được vá - có thể có lưu lượng truy cập của họ được hiển thị trong bản rõ bằng cách sử dụng "Các cuộc tấn công cài đặt lại chính - KRACK"  - đó là điểm yếu trong tiêu chuẩn WPA2. Đáng chú ý, điều này không cung cấp quyền truy cập vào mạng hoặc PSK, chỉ cho lưu lượng truy cập của thiết bị được nhắm mục tiêu.


146
2018-03-24 23:23



Có ai có thể thay đổi địa chỉ MAC của họ thành một danh sách trắng, nhưng không phải là a) gây ra vấn đề ngay lập tức đáng chú ý cho chủ sở hữu ban đầu của địa chỉ MAC, và b) không phải là một số bảo mật khá mơ hồ do tối tăm? Khi nào một máy tính phát sóng MAC của nó trong rõ ràng trên một mạng gia đình? - bright-star
Thời gian phổ biến nhất trên máy tính phơi bày địa chỉ MAC của nó là khi nó sử dụng kết nối mạng - không thực sự hiếm. Đối với tối nghĩa - nó không phải là mơ hồ liên quan đến bối cảnh của câu hỏi đó là những gì một người đam mê có thể làm mà có lẽ bao gồm tìm kiếm web hiệu quả. - Ram
@landroni - Không, không dễ dàng, tuy nhiên nếu mật khẩu được tạo thành từ các từ phổ biến xâu chuỗi với nhau thì nó vẫn còn tốt trong lĩnh vực nứt. Các vết nứt không cần phải được thực hiện bởi các máy cố gắng để kết nối - thay vì nó có thể thu hoạch thông tin cần thiết và gửi nó vào đám mây để crack với rất nhiều quyền lực, tài nguyên và thậm chí cả các bảng cầu vồng. Một mật khẩu ngẫu nhiên 20 ký tự sẽ được mặc dù bằng chứng đạn. Hãy xem cloudcracker.com - davidgo
@clabacchio bởi vì bây giờ bạn đã vô tình làm phiền người dùng của mình? - Cruncher
@clabacchio tắt mạng hoàn toàn cũng sẽ làm cho nó "an toàn" hơn. Người dùng có hài lòng với điều đó không? - o0'.


Như những người khác đã nói, SSID ẩn là tầm thường để phá vỡ. Trong thực tế, mạng của bạn sẽ hiển thị theo mặc định trong danh sách mạng Windows 8 ngay cả khi nó không phát sóng SSID của nó. Mạng vẫn phát sóng sự hiện diện của nó thông qua các khung đèn hiệu theo một trong hai cách; nó chỉ không bao gồm SSID trong khung đèn hiệu nếu tùy chọn đó được chọn. SSID là tầm thường để có được từ lưu lượng mạng hiện có.

Lọc MAC cũng không hữu ích lắm. Nó có thể làm chậm kịch bản kiddie mà tải xuống một vết nứt WEP, nhưng nó chắc chắn sẽ không ngăn chặn bất cứ ai biết những gì họ đang làm, vì họ chỉ có thể giả mạo một địa chỉ MAC hợp pháp.

Theo như WEP là có liên quan, nó là hoàn toàn bị phá vỡ. Sức mạnh của mật khẩu của bạn không quan trọng lắm ở đây. Nếu bạn đang sử dụng WEP, bất kỳ ai cũng có thể tải xuống phần mềm sẽ đột nhập vào mạng của bạn một cách nhanh chóng, ngay cả khi bạn có mã khóa mạnh.

WPA là an toàn hơn đáng kể so với WEP, nhưng vẫn được coi là bị hỏng. Nếu phần cứng của bạn hỗ trợ WPA nhưng không phải WPA2, nó tốt hơn là không có gì, nhưng một người dùng xác định có thể có thể crack nó bằng các công cụ thích hợp.

WPS (thiết lập bảo vệ không dây) là lệnh cấm bảo mật mạng. Tắt nó bất kể công nghệ mã hóa mạng bạn đang sử dụng.

WPA2 - đặc biệt là phiên bản của nó sử dụng AES - khá an toàn. Nếu bạn có mật khẩu tốt, bạn của bạn sẽ không truy cập vào mạng bảo mật WPA2 của bạn mà không nhận được mật khẩu. Bây giờ, nếu NSA đang cố gắng xâm nhập vào mạng của bạn, đó là một vấn đề khác. Sau đó, bạn chỉ nên tắt hoàn toàn không dây của mình. Và có lẽ kết nối internet của bạn và tất cả các máy tính của bạn, quá. Với đủ thời gian và nguồn lực, WPA2 (và bất kỳ thứ gì khác) có thể bị tấn công, nhưng có thể sẽ cần nhiều thời gian hơn và nhiều khả năng hơn người chơi trung bình của bạn.

Như David đã nói, câu hỏi thực sự không phải là 'Cái này có thể bị tấn công không?' nhưng, thay vào đó, "Mất bao lâu thì ai đó có một bộ khả năng đặc biệt để hack nó?" Rõ ràng, câu trả lời cho câu hỏi đó rất khác nhau đối với bộ khả năng cụ thể đó là gì. Anh ta cũng hoàn toàn chính xác rằng bảo mật nên được thực hiện trong các lớp. Những thứ bạn quan tâm không nên đi qua mạng của bạn mà không được mã hóa trước. Vì vậy, nếu ai đó đột nhập vào mạng không dây của bạn, họ không nên có thể xâm nhập vào bất kỳ điều gì có ý nghĩa ngoài việc sử dụng kết nối internet của bạn. Bất kỳ thông tin liên lạc nào cần được bảo mật vẫn nên sử dụng một thuật toán mã hóa mạnh (như AES,) có thể được thiết lập thông qua TLS hoặc một số chương trình PKI như vậy. Đảm bảo rằng e-mail của bạn và bất kỳ lưu lượng truy cập web nhạy cảm nào khác được mã hóa và bạn không chạy bất kỳ dịch vụ nào (như chia sẻ tệp hoặc máy in) trên máy tính của mình mà không có hệ thống xác thực phù hợp.


Cập nhật ngày 17 tháng 10 năm 2017 - Câu trả lời này phản ánh tình hình trước khi phát hiện ra một lỗ hổng mới lớn ảnh hưởng đến cả WPA và WPA2. Các AttaCK cài đặt lại khóa (KRACK) tận dụng lợi thế của lỗ hổng trong giao thức bắt tay cho Wi-Fi. Nếu không đi vào các chi tiết mã hóa lộn xộn (mà bạn có thể đọc ở trang web được liên kết), tất cả các mạng Wi-Fi sẽ bị coi là bị hỏng cho đến khi chúng được vá, bất kể thuật toán mã hóa cụ thể mà chúng đang sử dụng.

Thông tin liên quanSec.SE câu hỏi về KRACK:
Hậu quả của cuộc tấn công WPA2 KRACK
Làm thế nào tôi có thể tự bảo vệ mình khỏi KRACK khi tôi không đủ tiền mua một VPN? 


52
2018-03-25 02:22



Câu trả lời hay, đặc biệt là bit về WPA2-AES. Tôi sẽ thêm rằng SSID được sử dụng để muối một khóa WPA, vì vậy nếu bạn không muốn chìa khóa WPA của bạn cầu vồng tabled, tốt nhất để chuyển nó sang một cái gì đó khác hơn là "NETGEAR". - zigg
Làm thế nào là nó khó khăn để spoof một địa chỉ MAC, kể từ khi bạn phải có được một trong đó là trên danh sách trắng. Tôi biết mọi thứ được truyền đi có thể được chọn thủ công, nhưng không phải là rất nhiều công việc? - Seth
Không, nó vô cùng dễ dàng. Nó được gửi dưới dạng văn bản thuần tuý ở đầu mỗi khung hình, vì vậy tất cả những gì bạn phải làm là chụp một gói hợp pháp duy nhất trên mạng để tìm MAC trên danh sách trắng. Như tôi đã nói trong câu trả lời của tôi, nó là tầm thường đối với bất cứ ai biết những gì họ đang làm. - reirab


Vì các câu trả lời khác về chủ đề này là tốt, tôi nghĩ rằng, đối với những người yêu cầu một câu trả lời cụ thể (vâng ... đây là SuperUser, nó không phải?), Câu hỏi có thể dễ dàng được dịch là: "Tôi nên biết gì để làm cho mạng Wi-Fi của mình an toàn?".
Không phủ nhận (cũng không xác nhận) bất kỳ câu trả lời nào khác, đây là câu trả lời ngắn của tôi:

Những lời của nhà mật mã Bruce Schenier có thể là lời khuyên đáng giá để nhiều người dùng nhớ:

Giải pháp thực sự duy nhất là rút dây nguồn.

Điều này thường có thể được áp dụng cho mạng không dây: chúng ta có liên tục cần nó hoạt động không?
Nhiều bộ định tuyến có Nút WiFi để bật / tắt không dây, như D-Link DSL-2640B .
Nếu không, bạn luôn có thể tự động bật / tắt web của không dây bằng cách sử dụng các công cụ như iMacros  (có sẵn như là một phần mở rộng cho Firefox hoặc như là một chương trình độc lập) trên Windows và nhiều người khác trên Linux.

Và đây là hai thủ thuật cho WPA (xin vui lòng, quên WEP) mật khẩu (a mật khẩu WPA tốt sẽ tạo ra các cuộc tấn công rất khó khăn)không giữ mật khẩu mặc định):

  1. Sử dụng không tồn tại và / hoặc từ nước ngoài: SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (vì không có từ điển đơn giản nào có thể được sử dụng để tìm chúng).
  2. Tạo câu dễ nhớ của riêng bạn (cho bạn ít nhất) và xác định mật khẩu của bạn bằng cách lấy ký tự đầu tiên của mỗi từ. Kết quả sẽ là khó nhọc (Tối thiểu 8 ký tự) dễ nhớ mật khẩu bao gồm chữ hoa và chữ thường, số và một số khác không phải chữ cái nhân vật:
    "Bạn có hai con trai và 3 con mèo, và bạn yêu chúng." -> "Yh2sa3c, aylt."

Và, vì lợi ích của Đức Chúa Trời: vô hiệu hóa WPS ngay bây giờ! Nó là hoàn toàn thiếu sót.


14
2018-03-25 02:51



Xin vui lòng, quên WPA và WPA2-TKIP. Sử dụng các thủ thuật của bạn trên WPA2-AES. - Darth Android
Điều gì sẽ là điểm của một mật khẩu wifi dễ nhớ? Sau khi tất cả các bạn rất hiếm khi kết nối các thiết bị. Chỉ cần sử dụng mật khẩu ngẫu nhiên dài tốt - như Lm, -TMzQ7cf \ 6. "OwhAnpqC *. - Hans-Peter Störr
Nếu bạn có một bộ thiết bị tĩnh hiếm khi thay đổi, hãy OK. Một số người có bạn bè với các tiện ích họ cần phải bật và mật khẩu ngẫu nhiên có vấn đề ở đây. (Có thể có các giải pháp khác như mạng khách, nhưng điều đó vẫn cho phép khách truy cập không muốn sử dụng tài nguyên của mình) - davidgo
@hstoerr, theo kinh nghiệm của tôi với tư cách là người dùng cuối và tư vấn doanh nghiệp, tôi có (gần như) luôn thấy rằng mật khẩu phức tạp gây phiền toái và cuối cùng bị loại bỏ. Bạn cần một giải pháp thỏa hiệp. - Sopalajo de Arrierez
Bạn nói đúng, @IQAndreas: nó đáng nhớ và khó crack hơn. Nhưng không dễ gõ hơn. Và, trong các thử nghiệm của tôi với HashCat, chỉ dành cho chế độ ngắn nhất Yh2sa3c,aylt., nó sẽ kéo dài thời gian ước tính của hơn 10 năm để bruteforce (thậm chí sử dụng một trong những máy tính cá nhân nhanh nhất mà bạn có thể đủ khả năng ngày hôm nay). - Sopalajo de Arrierez


Không ai trong số những điều bạn đề cập (ngoài mật khẩu mạng) thực sự ảnh hưởng đến việc hack mạng Wi-Fi. Insomuch như một bộ lọc địa chỉ MAC và SSID ẩn không có gì thực sự để giúp đỡ về mặt an ninh.

Điều thực sự quan trọng là loại mã hóa được sử dụng trên mạng. Các bộ mã hóa mạng cũ hơn như WEP là không đáng kể để phá vỡ vì có đủ lưu lượng truy cập bạn có thể giải mã chúng và bạn có thể buộc chúng tạo lưu lượng truy cập bạn cần.

Những cái mới hơn như WPA2 thì an toàn hơn nhiều. Bây giờ, không có gì là 'an toàn' chống lại tất cả các đối thủ, nhưng điều này thường là đủ cho Wi-Fi tại nhà.

Đó là một chủ đề lớn, và điều này chỉ chạm vào đỉnh của tảng băng trôi, nhưng hy vọng nó sẽ giúp.


7
2018-03-24 23:05





WEP và WPA1 / 2 (với WPS được kích hoạt) có thể bị tấn công một cách tầm thường; trước đây bằng cách sử dụng IV bị bắt và sau đó bằng mã PIN WPS (chỉ có 11.000 combo có thể, từ mã pin 3 phần; 4 chữ số [10.000 có thể] + 3 chữ số [1.000 có thể] + tổng kiểm tra 1 chữ số [tính từ phần còn lại]) .

WPA1 / 2 là khó khăn hơn với một mật khẩu mạnh, nhưng sử dụng GPU nứt và một kỹ thuật bruteforce có thể phá vỡ một số trong những yếu hơn.

Cá nhân tôi đã bẻ khóa WEP và WPS trên mạng làm việc của tôi (với sự cho phép, tôi đã chứng minh các lỗ hổng cho các nhà tuyển dụng của tôi), nhưng tôi vẫn chưa thành công trong việc giải quyết WPA.


6
2018-03-26 01:03





Đây là một câu hỏi hay và hướng dẫn để có một mạng không dây rất an toàn Nên nổi tiếng. Định cấu hình bộ định tuyến / cổng / AP của bạn để:

  • bảo mật không dây chỉ là WPA2
  • mã hóa chỉ là AES
  • sử dụng khóa được chia sẻ trước có chứa nhiều từ (ví dụ: IloveSuperUser)
  • vô hiệu hóa WPS
  • vô hiệu hóa quản trị từ xa

Đó là nó! Đối với tất cả các mục đích thực tế bây giờ bạn đã hoàn toàn an toàn không dây.


5
2018-03-26 21:26



@Jason Một câu hỏi ngay lập tức; những gì bạn có chống lại không gian? - deworde
@ryyker Tôi đã nói cho các mục đích thực tế. - Jason
@ deworde Tôi không, nhưng một số bộ định tuyến giá rẻ và quản lý kết nối làm. - Jason


Trên trong Mạng học tập của Cisco diễn đàn, người khởi xướng đã hỏi:

WPA / TKIP có bị bẻ khóa không? Một người nào đó trong nhà khách của tôi đã sử dụng hết 80 hợp đồng dữ liệu hoặc một người nào đó gần bằng mật khẩu đã bị nứt và sử dụng mật khẩu đó. Tôi nghi ngờ một người nào đó trong nhà khách vì tôi thấy khó tin rằng WPA / TKIP có thể bị bẻ khóa và thậm chí nếu nó có thể bị bẻ khóa, nó sẽ không dễ dàng để làm. Làm thế nào khó khăn nếu ở tất cả là nó để crack WPA / TKIP? Tôi vẫn muốn thay đổi mật khẩu cho họ, tôi có thể sử dụng - và _ và không? nhân vật?

Một đồng nghiệp rõ ràng rất thông minh tên là "Zach" bài đăng này mà thread-starter, ở đây (và những người khác, ở đây, quá, nếu họ đang quan tâm), nên đọc.

Đặc biệt, đọc từ khoảng hai phần ba cách xuống bài đăng của anh ấy, nơi anh ấy bắt đầu với dòng chữ "Giải pháp:".

Tôi đang sử dụng cổng của tôi "WPA-PSK (TKIP) / WPA2-PSK (AES)"thiết lập. Để phù hợp với bài viết của Zach ...

Thay đổi tên của bộ định tuyến của bạn thành một cái gì đó độc đáo. ESSID của bạn được sử dụng bởi wlan supplicant của bạn như là một muối mật mã trên PMK. Thay đổi điều này sẽ loại bỏ các cuộc tấn công tính toán trước.

... Tôi đã sử dụng ESSID duy nhất của mình. Ngoài ra, phù hợp với ...

Tạo một mật khẩu duy nhất kết hợp các ký tự, số, thủ đô duy nhất. nhiều từ và chữ thường. Điều này quan trọng hơn chiều dài. Tăng độ dài của mật khẩu sẽ chỉ tăng cường độ mật khẩu nhưng không cần phải che khuất   Dài. Sức mạnh nằm trong phương sai tiềm năng. Điều này sẽ loại bỏ các cuộc tấn công từ điển và làm cho brute-force không thể không có một siêu máy tính.

... của tôi là 25 ký tự bao gồm các chữ cái, số, chữ hoa và chữ thường, và các ký tự đặc biệt. Không một phần của nó phép thuật bất cứ điều gì.

Tôi làm nhiều thứ khác mà cả Zach đều làm và không liệt kê ở đó; nhưng ngoài những điều trên, và nói những điều khác, và ít nhất là tinh thần của những gì ông đã viết ở đây ...

Bật ghi nhật ký chi tiết và nếu có thể chuyển tiếp tới email của bạn.

... Tôi đã viết một đoạn mã script tự động khởi chạy với Windows khởi động, và chỉ chạy trong khay hệ thống; mã nào định kỳ, suốt cả ngày, làm mới cứng và sau đó phân tích cú pháp trang web trong cổng của tôi liệt kê tất cả các thiết bị được kết nối; và sau đó nó nói với tôi cả hai như một loa pop-up-với-triple-beep-through-the-bo mạch chủ (không phải là loa âm thanh thông thường, chỉ trong trường hợp chúng bị tắt tiếng hoặc một cái gì đó) trên máy tính để bàn thay thế máy tính xách tay của tôi màn hình, và cũng thông qua văn bản đến điện thoại của tôi (mà là trong một túi trên vành đai của tôi, hoặc ít nhất không bao giờ hơn năm feet từ tôi, 24/7/365), nếu bất cứ điều gì mới đã được hiển thị.

Đối với những người không có kỹ năng đó, có một số ứng dụng kiểu "của tôi trên WI-FI" ở đó, một số ứng dụng miễn phí. Một cái tốt và đơn giản là [badboy] [3]. Chỉ cần tự động khởi động nó bằng Windows, hãy để nó nằm trong khay hệ thống và bảo nó "bíp trên thiết bị mới" và bạn sẽ có một cái gì đó tương tự như những gì kịch bản của tôi làm (ngoại trừ việc nó sẽ không gửi SMS cho bạn). Tuy nhiên, bằng cách sử dụng [một công cụ tạo kịch bản đơn giản] [5], bạn có thể gửi SMS hoặc email đến điện thoại của mình khi thiết bị mới trên mạng LAN làm cho ứng dụng phát ra tiếng bíp.

Hy vọng rằng sẽ giúp.


3
2018-03-29 20:53



Đoạn cuối cùng của câu trả lời của bạn dường như thiếu hai liên kết. - Twisty Impersonator


Một xem xét khác đối với bất kỳ phân tích bảo mật nào là tài sản cần bảo vệ và giá trị của những tài sản đó cho chủ sở hữu và kẻ tấn công tiềm năng. Tôi đoán rằng thông tin đăng nhập ngân hàng, số thẻ tín dụng và thông tin đăng nhập khác của bạn có lẽ là thông tin có giá trị nhất trên mạng gia đình và hầu hết các thông tin này phải được mã hóa TLS / SSL qua kết nối https. Vì vậy, nó có vẻ như nếu bạn sử dụng một khóa WPA2 trên router wifi của bạn, và chắc chắn rằng trình duyệt của bạn sử dụng https bất cứ khi nào có thể (sử dụng một công cụ như https của eff ở khắp mọi nơi), bạn khá an toàn. (Một kẻ tấn công tiềm năng sẽ phải gặp rắc rối khi bẻ khóa WPA2 của bạn để có lẽ nhận mật khẩu không vượt quá https hoặc các trang http bạn đang duyệt.)


2
2018-03-28 17:22





Nghi ngờ.

Tôi không đồng ý với câu trả lời của davidgo. Trong khi nó được nghiên cứu kỹ và tôi đồng ý với hầu hết thông tin của anh ấy, tôi nghĩ rằng đó là một chút bi quan.

Có những lỗ hổng trong WPA2 được bao gồm trong các câu trả lời khác. Tuy nhiên không ai trong số này là không thể tránh khỏi.

Đặc biệt, cần lưu ý rằng các cuộc tấn công bạo lực được đề cập bởi davidgo là một cuộc tấn công vào một điểm yếu trong MS-CHAPv2. Xem tài liệu tham khảo của tác giả được trích dẫn [ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]. Nếu không sử dụng Ms-CHAP, điểm yếu này không thể bị khai thác. (đã xóa dựa trên nhận xét của tác giả - tham chiếu sai)

Với cụm từ mật khẩu đúng, SSID và tránh công nghệ bị xâm nhập, tôi không thấy lý do tại sao mạng bảo mật WPA2 sử dụng AES256 sẽ không an toàn vào lúc này. Các cuộc tấn công bạo lực trên các mạng như vậy là không khả thi, và thậm chí Moxy Marlinspike cũng gợi ý điều này.

Tuy nhiên, nơi tôi đồng ý với phản ứng của davidgo là hầu hết người dùng không thực hiện những nỗ lực này. Tôi biết rằng mạng gia đình của riêng tôi có thể bị khai thác, và mặc dù tôi biết cách sửa nó, nó không đáng để tôi dành thời gian và công sức.


2
2018-03-29 21:54



MS-CHAP là một cái gì đó khác nhau (Nó được sử dụng trên PPTP, tức là kết nối VPN và không kết nối không dây, trừ khi bạn đang chạy PPTP qua Wifi mà phần lớn là vô nghĩa. MS-CHAP được biết là hoàn toàn bị hỏng). Những gì tôi đã đề cập đến với Cloudcracker là cái gì khác. Bạn chuẩn bị và gửi một mẫu lưu lượng mạng và dịch vụ cố gắng gây sức ép cho nó. Trong số những thứ khác nó cố gắng để crack mật khẩu WPA và WPA2. Liên kết là cloudcracker.com (không có gì sau đó). Tôi đồng ý rằng VỚI MỘT MẬT KHẨU MẠNH, WPA2 có lẽ không thực tế đối với bruteforce. - davidgo