WiFi攻擊的三種方式

良許linux發表於2019-02-18

WiFi攻擊的三種方式

WiFi的安全問題已經引起了不少的使用者重視,甚至已經出現草木皆兵的現象。那麼駭客到底是如何做到繞過身份驗證來獲取WiFi使用權的呢?主要有以下三種方式,其中最後一種方式十分簡單。

WiFi攻擊的三種方式

1. 偽造MAC地址

很多時候開放網路的身份驗證往往就是透過上網裝置的MAC地址連同上網憑證一起實現的。但由於裝置的MAC地址都容易進行修改,包括智慧手機和膝上型電腦等,也就是這種驗證方法根本沒有安全保障。駭客可以透過ARP掃描技術,找到其他已經連線上該網路的客戶端,這樣就可得到一個包含所有連線裝置的IP地址和MAC地址的完整APR表。然後駭客可以嘗試進行檢測這些裝置是否會產生上網流量,如果是,就非常容易透過網路認證門戶身份驗證獲取WiFi使用權。

WiFi攻擊的三種方式

2. 偽造認證頁面

這種方式類似於釣魚,當建立一個偽造身份認證頁面後就能迫使正常使用者登入該頁面進行身份驗證,然後駭客就可以盜取他們的上網憑證。畢竟一般開放的wifi網路的所有流量都是一種未經加密的明文資料,這樣駭客就能非常方便的進行攔截並篡改網路流量以達到想要做任何事情的目的。

WiFi攻擊的三種方式

3. 利用忘記密碼方式

其實這種方式十分的簡單,就是抓住待身份驗證的WiFi在忘記密碼時能夠提供重置密碼服務,這種服務往往需要連線者的手機號碼來進行實現,需要能夠向填入的手機號碼上傳送相關新密碼,甚至很多時候還需透過電子郵件來傳送新密碼;在這種情況下就會允許連線客戶端的TMAP/POP郵件伺服器,也就意味著駭客能夠輕鬆的獲取到密碼。

WiFi攻擊的三種方式

透過上述的三種方式駭客可以輕鬆的獲取到WiFi密碼,從而掌控WiFi以達到傳播木馬病毒的目的,所以小編提醒大家,應該提高對公共WiFi的警惕,避免給自己帶來不必要的麻煩,甚至是財產損失。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69908604/viewspace-2636300/,如需轉載,請註明出處,否則將追究法律責任。

相關文章