it-swarm-vi.com

Tin tặc có thể đánh hơi dữ liệu mạng của người khác qua kết nối không dây không?

Với điều kiện là hacker biết mật khẩu WiFi nếu có (WEP hoặc WPA), anh ta có khả năng đánh hơi dữ liệu mạng của các máy chủ khác được kết nối với cùng một điểm truy cập không?

28
lisa17

Nếu kẻ tấn công có mật khẩu, ví dụ, họ có thể sử dụng Wireshark để giải mã các khung .

(Lưu ý, tuy nhiên, không cần phải có mật khẩu WEP vì đây là thuật toán bảo mật bị hỏng hoàn toàn. Các khóa WEP có thể được trích xuất từ ​​lưu lượng được mã hóa bằng cách chỉ cần chụp đủ gói . Việc này thường chỉ mất một vài phút.

Ngoài ra, hãy nhớ rằng không phải tất cả các AP đều được xây dựng giống nhau. Một số có thể chỉ đạo chùm tia RF theo cách tập trung hơn nhiều. Do đó, mặc dù bạn có thể được kết nối với cùng một AP, bạn có thể không nhìn thấy tất cả lưu lượng khác.)

23
logicalscope

Có một câu hỏi rất giống với câu hỏi này, nhưng không hoàn toàn trùng lặp.

Có thể lấy tất cả dữ liệu tôi gửi qua wifi không?

Điều đó nói rằng, câu trả lời tôi đã đưa ra ở đó áp dụng khá tốt ở đây. Vì vậy, tôi sẽ chỉ cắt và dán:


Trên bất kỳ mạng Wi-Fi nào - được mã hóa hay không, được cung cấp các giao thức mã hóa Wi-Fi ngày nay - bất kỳ người dùng mạng nào được trang bị và có đủ kỹ năng (và đặc biệt là quản trị viên mạng) có thể dễ dàng truy cập bất kỳ dữ liệu nào bạn truyền hoặc nhận thông qua các giao thức Cleartext. Điều này bao gồm tên người dùng và mật khẩu cũng như các trang web, tài liệu và dữ liệu khác được gửi hoặc lấy qua http, ftp, telnet, v.v.

Đối với các mạng mở, thu thập dữ liệu văn bản rõ ràng dễ như đánh hơi giao thông trong không khí. Bảo mật WEP thêm một rào cản nhỏ, nhưng vẫn có thể dễ dàng giải mã bởi ngay cả những người dùng không được xác thực.

WPA và WPA2 đòi hỏi một sức mạnh tính toán tốt hơn một chút để người ngoài có thể bẻ khóa và nhiều thời gian hơn. Đối với những điều này, một kẻ tấn công rất có thể sẽ giám sát lưu lượng trong một thời gian và sau đó đưa dữ liệu về nhà để bẻ khóa ngoại tuyến. Như với bất kỳ loại tiền mã hóa nào, lực lượng vũ phu sẽ luôn giành chiến thắng nếu có đủ thời gian. Với WPA và WPA2, điều đó có nghĩa là rất nhiều thời gian.

Tuy nhiên, có các cuộc tấn công kênh bên cạnh WPA và WPA2. Hiện tại, các tính năng Thiết lập bảo vệ Wi-Fi (hoặc tương tự) trong hầu hết các bộ định tuyến SOHO có một điểm yếu sẽ cho phép kẻ tấn công truy cập vào mạng của bạn trong thời gian khá ngắn. Một khi họ đã bẻ khóa khóa của bạn thông qua phương pháp này, họ có thể tham gia mạng như bất kỳ người dùng nào khác (miễn là bạn không có biện pháp bảo vệ nào khác - hầu hết đều có thể bỏ qua một cách tầm thường - tại chỗ).

Đối với WPA và WPA2, có những điểm yếu đã biết cho phép người dùng được xác thực (hoặc kẻ tấn công đã xâm nhập vào mạng) để đánh hơi lưu lượng truy cập như thể không được bảo vệ. Tại thời điểm này, bạn chỉ có biện pháp bảo vệ là mã hóa ở các cấp độ cao hơn của ngăn xếp mạng (ví dụ: HTTPS). Thậm chí sau đó, nhiều giao thức cấp cao hơn này có thể bị tấn công trung gian (MitM) nếu nạn nhân ít cảnh giác hơn trong việc xác minh Chứng chỉ SSL (hoặc kẻ tấn công có chứng chỉ từ CA bị xâm nhập).

Mối đe dọa bổ sung thực sự duy nhất mà một quản trị viên mạng độc hại sẽ đặt ra, đó là họ cũng có quyền truy cập vào phía có dây của mạng. Trên dây, lưu lượng không được bảo vệ bởi cùng một mã hóa (WEP/WPA/WPA2) áp dụng cho kết nối không dây. Bất cứ ai trên dây sau đó có thể đánh hơi lưu lượng truy cập của bạn như thể nó đã được gửi qua một mạng mở (không được bảo vệ) trên không.

6
Iszi

Đánh hơi lưu lượng không dây rất đơn giản nếu bạn sử dụng bất cứ thứ gì nhỏ hơn WPA2 để bảo mật mạng của mình. Về cơ bản nó liên quan đến một khách hàng được liên kết với điểm truy cập của bạn trong chế độ lăng nhăng. Điều này cho phép các chương trình như Wireshark xem tất cả các gói được phát trên mạng - tất nhiên anh ta phải có khóa giải mã wifi của bạn nhưng thực tế WEP không an toàn với ai đó bằng các công cụ rất cơ bản.

Để làm cho một cuộc tấn công như vậy hiệu quả hơn, kẻ tấn công thường sẽ thực hiện một cuộc tấn công APR (ARP Poison Routing) trên mạng. Điều này liên quan đến kẻ tấn công thông báo rằng anh ta là bộ định tuyến của bạn và bất kỳ dữ liệu nào bạn đã ràng buộc cho cổng sau đó đi qua kẻ tấn công. Điều này làm cho anh ta nhiều khả năng nhìn thấy dữ liệu của bạn.

Một khi kẻ tấn công đã tạo ra nền tảng này, đó là vấn đề chờ đợi và xem. Một tập lệnh trên máy của anh ta có thể kiểm tra các gói đi qua cho đến khi bạn thực hiện điều gì đó qua HTTP, giao thức chuyển không được mã hóa sẽ cho phép đánh hơi cookie và mật khẩu của bạn. Do đó, anh ta có thể đăng nhập như bạn trong tài khoản email của bạn (tôi có thể xác nhận Yahoo Mail dễ bị tổn thương này) hoặc chỉ cần sử dụng một mật khẩu mà bạn đã sử dụng, giả sử, Neopets, để đăng nhập vào Paypal và rút tài khoản ngân hàng của bạn .

3
deed02392