1
mdzz 2017-10-17 00:44:31 +08:00
|
2
qq316107934 2017-10-17 01:44:48 +08:00
跟路由器关系不大,主要是四次握手的时候 Client 出现的问题,等个手机 /电脑系统更新就行了
|
3
Vancion 2017-10-17 05:55:33 +08:00 2
别随便连公共 wifi 问题应该不大。另外如果有 https,可能多一层保护。
视频里面攻击的办法是 1. 伪造一个同名,不同 channel 的 ssid 2. 当终端试图连接安全的 ssid 时,欺骗终端连接到伪造的 ssid 上 3. 通过伪造的 ssid,对终端实施中间人攻击。 |
4
xenme 2017-10-17 07:45:55 +08:00 via iPhone
等于变成了公共 Wi-Fi,所以再套一层 vpn 就好了
|
5
dong3580 2017-10-17 08:03:56 +08:00 via Android
@Vancion
原 ssid 需要密码,伪造的如何拿到密码?如果不拿密码,那不就是开放的么?很明显和原来的不同。不太懂, |
7
wwhc 2017-10-17 08:19:26 +08:00 1
只要离 AP 足够近,基本没事
|
8
kurtrossel 2017-10-17 08:27:37 +08:00
|
9
Vancion 2017-10-17 09:44:36 +08:00
@dong3580 视频里举的例子是在安卓自动连接有记录的安全的 ssid 时,劫持到伪造的 ssid 上,然后再通过重放(不太确定)从伪造的 ssid 连接到安全的 ssid。因此不需要输入密码。终端连接到 ssid 时是否需要密码应该是由 ap 决定的吧,伪造的 ssid 应该有办法显示为有密码,并且让终端自动连接上。
|
10
jasontse 2017-10-17 09:48:44 +08:00 via Android
我的理念一直是链路上的安全措施都是不可靠的,只有端到端加密才可以信赖比如 TLS。
|
11
dong3580 2017-10-17 10:12:14 +08:00
|
12
msg7086 2017-10-17 11:02:03 +08:00
@dong3580 你完全没有理解。
首先「 ssid 里面固有逻辑」这个就是错的。这是一个攻击程序,是从零开始写出来的,哪有什么固有逻辑。 这个 WiFi 节点刚开始相当于一个……易拉罐。 你连接到这个易拉罐,易拉罐转发信号给路由器。刚开始就相当于这样。 然后这个易拉罐突然有了脑子,变成了一个智能易拉罐,在你连接到路由器的过程中,改变了某个数据包,于是你就被入侵了。 对于客户端来说,易拉罐和路由器看上去一模一样,根本就是同一个节点,当然是无法分辨的。 |
14
RickyHao 2017-10-17 11:40:53 +08:00 via Android
@dong3580 因为恶意 AP 和正常 AP 同名,同 MAC 就是频段不一样。并且恶意 AP 功率可能比正常 AP 大。一般系统遇到同名 AP 的时候,会自动选择信号强的 AP 进行连接。
|
15
hjc4869 2017-10-17 11:44:10 +08:00
巨硬不是说 Windows 已经给更新了? PC 升级下系统就好,手机什么的听天由命。
|