最新最有效解决WiFi密码的方法,以前那些都OUT了
我们打开笔记本或手机的WiFi功能后会发现周围有很多WiFi信号,有些是来自运营商,有些是来自邻居 女神,他们的绝大多数都是需要输入密钥才能连接。我们前面谈过,这些密钥指的是WiFi数据通讯的加密规则或机制。加密机制是多种多样的,用过WiFi路由器的同学应该看到过WEP或WPA/WPA2之类的加密选项。通俗地说,这是实现加密的具体方法或协议,阐述的主要是一些加密规则的实现方式。WEP是Wi-Fi世界最早提出用于提升无线网络安全性的加密机制,初期有人认为WEP第一次将无线网络的安全性提升到了有线网络的境界。但在本世纪初期,安全或者破坏专家们就发现了WEP的先天缺陷,即采用WEP传输的加密信息中有一部分是相对固定的控制信息。就像数学中的应用题一样,在给定已知条件的情况下,就可以求加密规则和信息原文。实际情况确实是只要截获足够多的传输信息,就能够得出密钥字符串的值。
WPA和WPA2的出现就是为解决WEP存在的这种缺陷而设的。WPA/WPA2的加密认证机制相比WEP要复杂得多,杜绝了各种篡改数据或解密数据的可能性,其通讯过程迄今堪称万无一失。不过黑客们仍然发现,在密钥验证过程中,当合法用户输入正确的密钥并反馈给路由器的时候,路由器会回应:密钥正确,准予连接——这个过程需要进行来去4次通讯,习惯上可称作“四次握手”,握手成功则可进行后续数据收发。
在加密机制遭到后,还有什么是做不了的呢?这里我们只能把蹭网原理告诉各位同学,具体的实施方法并非三言两语可以说清。但市面上已经出现了不少成套的数据包截获和分析,以及密钥运算工具,其实现原理也就是我们上面提到的这些了。如果你有Linux使用基础,那么这套工具的使用仅需半天时间就能研究透彻,初级应用就是获取邻居家的WiFi“密码”——不过现代路由器给出了更多样的解决方案,比如小米路由器在感知到不明设备接入时就会通知主设备,以期起到防范作用——但这种防蹭网手段其实很低级,要找突破手段仅是需要一些时间而已,而且对数据截获自然也是无能为力。
如果你有Linux基础,用一些简单命令行工具来抓包,能够获知很多信息
至于高级的,今年二月份iOS和Mac OS X曝出SSL漏洞,还有近期普遍流行的心脏出血漏洞就可以很好地被WiFi网络中间人攻击利用——SSL简单理解也是一种加密方式(和WEP、WPA/WPA2所处层级不同),虽然它们和WiFi其实没有太直接的关联,但如果能够结合WiFi中间人攻击,又有幸截获到网银密码...咳咳...我们只能到此为止了。
不过Wireshark截获的这些包你能看懂吗?
在这一篇章的讲解中,我们非常诚恳殷切地期望同学们注意自家的WiFi网络,以及前往星巴克之类公共场合的无线网络接入安全。Windows系统在感知到周围存在未加密的WiFi网络,用户请求接入时都会询问用户这是在家里、在办公室还是在公共场合,显然是有道理的。
加密是门深刻的学问,即便在比无线安全的有线世界里,加密也是存在而且必须存在的,否则用户在输入网银密码之后就只能沦为黑客的肉鸡了,无需主动给骗子汇款,也能坐等倾家荡产,或成为攻击他人的工具。
但是如何防止路由器被劫持?
**** Hidden Message *****
其实,最最最安全的办法就是
┋
┋
┋
保存数据 感谢分享,ZNDS有你更精彩:) 谢谢楼主学习
强烈支持楼主ing…… 强烈支持楼主ing…… nihao 挺厉害的啊
感谢楼主的分享 如果您要查看本帖隐藏内容请回复 学习一下 post_deleted