V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
LeeReamond
V2EX  ›  程序员

突然想到一个家用 wifi 安全的问题,密码强破是否存在?

  •  
  •   LeeReamond · 2023-08-13 01:33:25 +08:00 via Android · 4057 次点击
    这是一个创建于 461 天前的主题,其中的信息可能已经有所发展或是发生改变。

    不是很熟悉 wifi 协议,今天发现 pc 的网络连接有一个特性,就是比如带着笔记本出差,如果在异地设置两个同名且同密码的 wifi ,设备如果曾经连接过其中一个网络,那么接触到第二个网络时,无论设备标识是否相同,都会直接连接到第二个。

    那么是否可以认为,申请连接第二路由的过程中密码会暴露,或者类似的 token 啥的会暴露?

    那是否可以建立任意设备,假装自己是目标的家庭 wifi ,然后使用信号干扰器隔墙使目标机器断网,等待其重连时比真实路由更快发表广场,以此达到窃取目标密码的目的?

    真正想问的是,我的 wpa2 局域网到底安全不。。。

    30 条回复    2023-09-09 21:08:39 +08:00
    Tianao
        1
    Tianao  
       2023-08-13 01:46:14 +08:00
    楼主想了解的可能是 KRACK (Key Reinstallation Attack) 攻击,在主流 WPA2 实现系统中是存在的。
    hang333
        2
    hang333  
       2023-08-13 01:46:23 +08:00
    Evil Twin 攻击
    Leao9203
        3
    Leao9203  
       2023-08-13 01:46:41 +08:00 via iPhone
    不会,Wi-Fi 的密码用 AES 加密过了。AES 是非对称加密,不能通过加密后的密码破解出原密码。
    Peek
        4
    Peek  
       2023-08-13 01:47:03 +08:00
    不会,没有那么脆弱,除非主动输入密码,比如建立一个伪造的同名 wifi ,然后引诱你去连接,这时你输入密码对方就成功获取到了
    billlee
        5
    billlee  
       2023-08-13 01:49:09 +08:00   ❤️ 3
    安全的,PSK 的身份认证是双向的,两边都必须知道 PSK 才能握手成功,这个过程不会传送明文口令。
    githmb
        6
    githmb  
       2023-08-13 02:20:27 +08:00   ❤️ 6
    @Leao9203 AES 是非对称加密?哈哈哈哈哈
    Perry
        7
    Perry  
       2023-08-13 02:27:06 +08:00 via iPhone
    一个问题,为什么你能默认同名的 wifi 网络会自动尝试连接?我不了解 wifi 原理,但是我猜仅仅同名还不够吧。
    majula
        8
    majula  
       2023-08-13 02:37:28 +08:00
    密码不会直接暴露。但攻击者可以通过捕获四次握手过程中的数据后,进行离线暴力破解。

    虽然这个过程中需要进行 key derivation ,计算成本较高,但由于是离线破解,攻击者可以无限扩大算力,而且不会让你发现

    所以还是建议楼主换 wpa3 ,更进一步,尽量不要用无线网络传输敏感数据,因为 wpa3 也不是绝对安全的
    popgeek
        9
    popgeek  
       2023-08-13 05:55:40 +08:00 via Android
    现在破解 WiFi 很多都是通过抓握手包,然后本地使用字典暴力破解。假如你的密码非常复杂,那别人几乎无法破解。只要你的密码不在字典里,一般人是不会再去破解了,除非你的 WiFi 很有价值,值得别人去使用超高性能的服务器去爆破
    popgeek
        10
    popgeek  
       2023-08-13 05:57:14 +08:00 via Android
    自己的设备在连接 WiFi 的时候,发送的密码是加密过的,这个加密过的包就是握手包
    fox0001
        11
    fox0001  
       2023-08-13 06:39:43 +08:00 via Android
    N 年前研究过。WiFi 密码使用 wpa2 ,只能穷举破解。但是,密码的弱点不在这里。而是:

    1. pin 码漏洞。以前的无线路由提供了 pin 码的连接方式,主要是厂商安全意识不强(容易被猜),或者比密码更容易穷举破解(只有 8 位数字)。目前这个问题应该不存在了吧。

    2. 被泄露。比如手机安装了 WiFi 万能钥匙,默认把本机保存的 WiFi 密码分享出去,别人安装 WiFi 万能钥匙就能获取了,比暴力破解简单得多。本人或家人可能没装这个,但是不能限制亲戚朋友不安装。他们做客时,要了 WiFi 密码,就有泄露的风险。

    目前,我使用的方案是:

    1. 无线路由开启 MAC 绑定。

    来往比较多的亲戚朋友,就记录了其设备无线网卡的 MAC 。这个设置起来确实比较麻烦,而且要关闭无线设备的随机 MAC 功能,但是安全性较高,一般获得 WiFi 密码也连不上。

    2. 开启另一个无线路由。

    如果来了一大堆亲戚朋友(比如过年),就干脆再开一个无线路由,跟常用路由隔离。

    3. 无线路由的访客模式。

    有的厂商考虑到相关需求,提供了这个功能。但是我的无线路由没有。这个未能详细阐述。
    busier
        12
    busier  
       2023-08-13 07:16:10 +08:00 via Android
    不会暴露!!你以为是像钓鱼网站,弄个假的密码输入界面诱导你输入么!
    datocp
        13
    datocp  
       2023-08-13 07:30:49 +08:00 via Android
    问题是统一 ssid+统一密码,同一终端到底能不能自动连接实现漫游?
    给大家一说连接不同的 ap 因为 aes 的关系那就连接不了?有时候去现场确实存在再次输入密码连接的过程,但是现场有 12 个 ap 也没意识到需要输入 12 次同样的密码连接 12 个 ap 的过程。
    me1onsoda
        14
    me1onsoda  
       2023-08-13 08:12:01 +08:00
    @Leao9203 aes 肯定对称的。。
    conky
        15
    conky  
       2023-08-13 09:34:16 +08:00
    社工库、穷举,8 位纯数字,用不了半天就跑出来了,加两个字母会好点。什么用自己的生日、手机号什么的,都会减少跑包的难度。以前的 wpe 市直接可以破解的。
    Yzh361
        16
    Yzh361  
       2023-08-13 10:35:33 +08:00 via Android
    破解是可以破解… 我就破解过小区很多人的弱密码。 Linux 下,抓取握手包。再跑字典。
    有些复杂密码的破解成本很高,而且基本都无法破解出来
    zmcity
        17
    zmcity  
       2023-08-13 10:54:55 +08:00
    @datocp
    漫游切换速度有 3 个等级。
    最好的是 802.11 r, 切换速度最快,但是必须配合路由的 802.1x 认证,不能用 PSK ,否则达不到效果,切换速度 100ms 以内。
    其次是 802.11 k/v ,切换速度一般,但也算终端和基站的无缝漫游了,可以用 PSK ,切换速度 100-200ms 之间。
    最差的就是没有主动切换功能,使用 ssid+统一密码,只能依靠终端自行断开和恢复链接,切换速度 500ms 以上。

    和 AES 关系不太大。
    Muniesa
        18
    Muniesa  
       2023-08-13 10:57:27 +08:00 via Android
    暴露的是握手包,握手包里的密码是加密的,得穷举跑出来。现在普遍的攻击方式是先让目标机器断网,在目标机器重连 WiFi 时抓握手包,然后跑字典破解密码。你说的攻击方式最后也只能得到握手包,有没有虚假同名 WiFi 基本没区别。所以安全这个问题主要还是看密码,只要密码复杂到字典里没有,就是安全的。
    xinJang
        19
    xinJang  
       2023-08-13 11:29:42 +08:00
    @conky 别想了 我的密码给你抓了握手包估计要量子计算机才可以跑出来
    更别说 mac 白名单之类的了 虽然它也可以伪造 但我定期查看列表啊
    ltyj2003
        20
    ltyj2003  
       2023-08-13 12:57:36 +08:00 via Android
    AES 加密可以直接破,分分钟的事;
    WAP2 抓包穷举,8 位纯数字也是分分钟的事,所以得避免弱密码;
    wap3 还没试过,不评价。
    yolee599
        21
    yolee599  
       2023-08-13 14:40:49 +08:00 via Android   ❤️ 2
    10 年前破解过很多 WIFI ,玩过的朋友都应该知道 CDLinux ,水滴,打气筒,卡皇 RTL8187L ,跑出密码后用 ubnt 中继过来给自己用。

    以前的路由器很多是 DES 加密和开了 PIN 码的,这两种最好破解,其他的就是跑字典。现在应该没有那么容易破解了,大家都拉了宽带,也没人玩这个了
    LeeReamond
        22
    LeeReamond  
    OP
       2023-08-13 18:39:30 +08:00 via Android
    @popgeek 大概看了一下回复,大概破解的核心步骤是用字典硬破 aes 加密这种感觉?什么数量级的密码算安全,像十位字母数字组合这种一般被认为是弱密码,在 wifi 领域也一样弱?
    mikaelson
        23
    mikaelson  
       2023-08-13 20:20:25 +08:00
    以前都是用 cdlinux 跑 pin 码,后来抓包跑字典。。。也只能跑简单点
    f14g
        24
    f14g  
       2023-08-13 20:47:52 +08:00
    emmmmmm. wpa2 认证过程中只传输 hash 和加密后的随机数, 不传输密钥, 所以也甭谈密钥泄露了. 当然了, 不抗爆破
    TerryRobles
        25
    TerryRobles  
       2023-08-14 08:56:03 +08:00
    1. 用 ESP 不停尝试连接可以导致路由器进入保护
    2. 用 ESP32 建立一个同名 WiFi ,建立一个钓鱼网站,等用户输入后通过串口转发到电脑就行
    这个在 4M 网络时代是可行的,现在估计很多人自己都不知道 WiFi 密码
    raysonlu
        26
    raysonlu  
       2023-08-14 10:25:12 +08:00
    @TerryRobles esp 能否改成设置一个密码,其他人连接会显示需要输入密码,然后把每次输错的密码都记录下来?
    TerryRobles
        27
    TerryRobles  
       2023-08-14 10:48:07 +08:00
    @raysonlu 我做的就是每次都是记录的,
    用户输入的每个东西都发给了上位机
    上位机应用有保存成文本。

    你说的应该是没有网页直接一个热点来输入那也是可以的。
    把值直接打印出来就行

    不过还是社工好用,解开一次后我就发现谁家的 WiFi 密码就是他们家的电话号码
    直接问家里老人隔壁座机号码是什么就好了
    txydhr
        28
    txydhr  
       2023-08-14 17:10:16 +08:00 via iPhone
    @Peek 不会,非对称加密,无法反向获取
    txydhr
        29
    txydhr  
       2023-08-14 17:12:07 +08:00 via iPhone
    至少在美国,中餐馆的 wifi 很好破解,密码 88888888
    fengmiqiankun
        30
    fengmiqiankun  
       2023-09-09 21:08:39 +08:00 via Android
    黑客专属工具包 [全网密码泄露合集]
    (1-100W).TXT
    (101W-200W).TXT
    (201W-300W).TXT
    (301W-400W).TXT
    (401W-500W).TXT
    0-9.8 位纯数密码.txt
    001job-503k.txt
    001 私家 50m 版和 LV1990 整合去重版.txt
    001 私家精选最弱密码 30m 精华 2013 五一节版.txt
    004545 将军[原始].txt
    07073 首次公开 cnseughost.txt
    07073 游戏网 www.07073.com.txt
    07 年大话 2 数据.txt
    07 年大话 2 数据 0.txt
    08 完美国际.txt
    0912 魔兽 42211.txt
    09 年传世(.txt
    1 (2).txt
    1-10190.txt
    1.111 弱密码.txt
    1.2 月魔兽黑信 21035.txt
    1.2 月魔兽黑信 22606.txt
    1.txt
    10-40 位数字,不含 11 位.txt
    10.txt
    1010wan.txt
    108 万姓名全小写.txt
    109W 密宝.txt
    10w.txt
    10 纯 8 位带 47 数字(793mb).TXT
    10 生日+2-3 数字.txt
    10 月 13 号别人发我一万帮他扫的.txt
    10 月 22 号上家发的箱子信 3.txt
    10 月 27 号别人发的箱子信.txt
    10 月 27 号别人发的箱子信 1.txt
    11 (2).txt
    11.txt
    110W--5 月 3 日买的 .txt
    111123222.txt
    11854.txt
    11~12 月 WOW.txt
    11 百家姓+生日(121mb).txt
    11 弱密数字+生日+3 数字.txt
    11 万 7 千个微信 QQ 号码信息.txt
    11 月 11000.txt
    11 月别人发的一万箱子信 1W.txt

    前几天收拾东西发现了 3070 网卡,8187L 网卡,刚刚下载了字典等我测试
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1048 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 25ms · UTC 22:47 · PVG 06:47 · LAX 14:47 · JFK 17:47
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.