瀏覽單個文章
Raziel
Elite Member
 
Raziel的大頭照
 

加入日期: Dec 2006
您的住址: Taipei
文章: 8,344
網頁轉向認證產品, 我目前看到的都會自動轉到https:// , 所以竊取登入帳密基本上有困難.

但是它能攔http. https , 不一定對其他協定也處理得很完善, 所以還是有機會破解, 端看那個

產品做的嚴謹度, 基於不散佈破解資訊, 只能講到這.


鎖MAC address 白名單雖然仍可被sniffer出來, 但是MAC address 不得重複的原則, 只要原本

的正牌還在線上, 後面clone的上線也是兩個打架, 網路不穩, 兩個都沒得好好用, 只能等對方

離線才有盜用的可行性, 也不算擔保一定能用.


關SSID廣播只能防君子防不了小人, 這個資訊是明碼於beacon中, 有sniffer還是能找到,

對真的無線駭客來說, 大概只多拖延幾秒鐘而已.


不管是WEP. WPA, WPA2, 只要是 static preshare key, 被破解就是時間的問題, 有RADIUS

的可以使用802.1x 來做認證, 此時帳密資訊與無線安全機制無關, 就算駭客再會破無線,

帳密猜不到仍是沒解. 給他英數字大小寫加符號各12字元, 看他能有多少時間猜.若RADIUS

還可針對錯誤的登入嚐試做反應, 例如, 錯誤三次, 五分鐘後才可以再登入, 就能給暴力嚐試

法的駭客一記大悶棍. 至於token 我相信是企業用, 個人的就不談了, RADIUS還不算稀有,

open source 或是 很多 NAS 都可以做到. 再把rekey 的間隔縮短, 就會讓測錄封包破解的

難度增加. 暴力破解法需要足夠的封包樣本才能執行.

沒有錄下夠多的封包也會無功而返, 若够頻繁的rekey, 使其採樣不足, 也不使用weak key,

好好避開系統設計之初的弱點, 駭客可能到這也得停手.


就算讓駭客破解無線網路的安全機制可以連上線, 也不見得他就真的可以盜用網路, 因為

寬頻路由器的firewall policy 的外出政策可僅允許到某外界 https proxy, 其他client IP 政策

都是封鎖, 如果駭客沒有分享器上正確的proxy 設定(IP, Port) , 他攻破了無線機制, 還是

無法擁有實際對外連線. 還要再破解分享器設定才行, 若此時分享器的管理來源IP只設一個

內網的private IP, 這個IP不會在無線網路出現, 無線被盜用的狀況應可大大降低.
舊 2012-12-26, 03:17 PM #38
回應時引用此文章
Raziel離線中