找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
楼主: nswdhy

看看技术大牛怎么整蛊盗用wifi的人

[复制链接]

13

主题

418

回帖

881

积分

高级会员

积分
881
发表于 2013-6-7 20:19:00 | 显示全部楼层

qqcm 发表于 2013-6-7 18:53



我没说是最安全的,对付一般破解,比设置密码有效多了。要安全?关闭dhcp,关闭路由访问,只允许pppoe登 ...


最后回复一次你的点评

就是无线没加密 才会有信息风险问题 你不管在以太网做了什么认证 什么隔离。只要你同样使用这个不加密的【无线AP】来上网(注意无线AP和路由器的区别 现在的无线路由=无线AP+有线路由器 如果你根本就不用你自己共享的无线AP上网 那就没这个问题) 你的通信内容对所有人都是公开的 因为你通信内容没加密 攻击者想要获取你的通信内容根本就不需要接入你的无线网络 你的隔离一点用都没有

他只需要架个天线 然后做个安静的聆听者 然后你的web认证密码 甚至你在回复什么帖子 你在看什么 你的论坛cookie 你的QQ号 还有发了什么东西 尽收眼底
这就是公共wifi的危险性
回复

使用道具 举报

13

主题

418

回帖

881

积分

高级会员

积分
881
发表于 2013-6-7 16:48:43 | 显示全部楼层

雨宫音羽 发表于 2013-6-7 19:38



继续回复你的点评
被BT什么的破 就让它破去吧 只要密码强大 破不出来自然会换另一个AP来破了

举个例子,哪来这么多废话!我无线公开随便他们上网,都没人用我的,系统记录5天内访问日志,记录mac,记录vpn等应用行为,记录qq聊天记录等。你已经不是再说破解了用户密码上网的问题了,是网络安全问题了,结论是,没有安全的网络!还有我不相信你能破解一个光纤内网模拟信号的那种!

采用web认证的商用系统可以随时改为https加密,没登录的只能访问认证服务器,登录后除了能访问网关和认证服务器,用户之间完全隔离,采用路由模式可分配公网ip,dhcp采用二次认证(系统根据登录者信息自动记录ip、mac地址并发送arp包进一步保证安全),网关与认证服务器分离,redius服务器只能与认证服务器通信,单个帐号只能登录一台计算机。无线没有路由功能,纯ap!另外有日志服务器记录用户上网行为,可dns劫持,目前无法支持ipv6.

不管怎样都有弱点你说是不是,web认证这套系统被用于校园网无线接入,无论管理者还是维护者不登录都不能从web界面添加用户且管理者与用户网段隔离。
回复

使用道具 举报

59

主题

1245

回帖

2695

积分

金牌会员

积分
2695
发表于 2013-6-7 20:21:00 | 显示全部楼层

qqcm 发表于 2013-6-7 20:07



举个例子,哪来这么多废话!我无线公开随便他们上网,都没人用我的,系统记录5天内访问日志,记录mac,记 ...


我都没跟你在讨论以太网的隔离问题 只是说 公共wifi的危险性。比起蹭网 自己的信息泄露显然更加危险
你只说蹭网是吧。你的共享wifi看截图是只给v6出去 但是只要输对密码就能进v4了吧。如果你WEB验证过程又不上加密 你输入密码的时候 数据包又被嗅探【之前说过嗅探不需要接入你的网络】 那么等于只供你自己使用的v4网络的大门也敞开了。

折腾了半天还是达不到用WPA2/AES加密的安全性和性价比,实践证明WPA2/AES是最适合个人用户的无线安全保护的,加密了无线通信数据 而且也能防止其它人蹭网【密码足够强大+关闭WPS+WPA2本身不出漏洞的前提下】
回复

使用道具 举报

13

主题

418

回帖

881

积分

高级会员

积分
881
发表于 2013-6-7 17:26:36 | 显示全部楼层

雨宫音羽 发表于 2013-6-7 20:21



我都没跟你在讨论以太网的隔离问题 只是说 公共wifi的危险性。比起蹭网 自己的信息泄露显然更加危险
你只 ...

那个截图,你无论输入什么密码都无效,因为根本没设置密码,又不允许空密码登录。也没采取https,这是我实验网络,是adsl联通接入,我自己是电信百兆光纤,路由无线没加密,除了pppoe广播,其它数据流全部禁止,同时无线绑定mac,拒绝其它一切mac。但对于你说的大盗还是没办法应付的。

之前你说无线加密占用资源很小,但当你遇到恨心贼,他就是不放弃,还弄好几台电脑来破解,恐怕性能差的路由会挂掉吧!
回复

使用道具 举报

1

主题

185

回帖

385

积分

中级会员

积分
385
发表于 2013-6-7 17:29:13 | 显示全部楼层
不明觉厉 本帖最后由 雨宫音羽 于 2013-6-7 20:50 编辑

qqcm 发表于 2013-6-7 20:32



那个截图,你无论输入什么密码都无效,因为根本没设置密码,又不允许空密码登录。也没采取https,这是我 ...


WPA2目前还是只能靠跑包 经过验证的 像WEP那样的容易找出的弱点还没发现。

另外公开wifi的PPPOE小心一种情况 已经有人测试成功了的 采用相同SSID的AP 很多操作系统对于相同SSID的AP只认一个 然后一不小心连入了假AP里 然后假AP里同样也有个假PPPOE验证服务器 要求客户端用PAP方式发送密码。如果设置不当 就中招了。

另外想干扰无线网络也用不着用几台电脑 BT4里就自带了干扰工具 基本上可以干扰到无线无法 正常工作

我还是感觉你没有自己实践过无线破解 想要暴力破解WPA2 需要使用到无线的部分 就只有抓握手包。抓到以后就可以断开无线网卡 用CPU、GPU乃至分布式计算来跑字典了。

需要使用多个网卡【电脑】破解的是现在比较流行的WPA2里的WPS漏洞 通过尝试PIN 最多1.1W次就可以获取到WPS正确PIN 通过PIN就能直接获取到WPA2密码 或者无视WPA2的密码直接接入对方路由器了
【所以我说要关闭WPS一键无线安全功能
回复

使用道具 举报

59

主题

1245

回帖

2695

积分

金牌会员

积分
2695
发表于 2013-6-7 18:47:13 | 显示全部楼层

雨宫音羽 发表于 2013-6-7 20:48



WPA2目前还是只能靠跑包 经过验证的 像WEP那样的容易找出的弱点还没发现。

另外公开wifi的PPPOE小心一种 ...

假ssid,假pppoe,那东西没法防。不是破解,是骗。

wap2有把路由破解挂了的应该穷举pin吧。抓握手包破解,要配置高,不然密码复杂度高了,要跑好久,我做过纯数字10位字典包,结果硬盘分区装不下只好放弃,即使成功电脑也跑不动那么大的包。网上的字典基本是国外的,对国内破解lv低。

关于pin现在仍然有路由可以通过mac来计算默认pin的。
回复

使用道具 举报

0

主题

1

回帖

4

积分

新手上路

积分
4
发表于 2013-6-7 10:16:00 | 显示全部楼层

qqcm 发表于 2013-6-7 20:58



假ssid,假pppoe,那东西没法防。不是破解,是骗。

wap2有把路由破解挂了的应该穷举pin吧。抓握手包破 ...

不不 你还停留在哪个时代呢?君不见CSDN 天涯 17173 多玩等多家被暴库?

那里爆出来的账号密码可都是宝物 用来做字典 成功概率不低 而且已经有很多人做好字典发布出去了

然后顺带一说淘宝帮跑一次包 只用2-4RMB 有些卖家甚至还做了面板可以让买家实时监测跑包情况

PIN挂路由的情况几乎是很少见的 虽然经常能遇上PIN卡死【不是像DLink那样的路由的锁死】 但是对方路由器还是能正常运行的 原因不明
回复

使用道具 举报

59

主题

1245

回帖

2695

积分

金牌会员

积分
2695
发表于 2013-6-7 18:53:53 | 显示全部楼层
还有 很多人用手机号或者电话号码来做密码【至少在附近被我破解的就有两三个用手机的】

那样破解的概率也很高 都有本地手机号和电话号 生成器 直接就生成字典了

淘宝帮跑包的也会问你的所在地 原因也是这个
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Discuz! X

GMT+8, 2025-1-22 12:12 , Processed in 0.021008 second(s), 7 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表