我的工作有一个不使用HTTPS的登录系统。登录详细信息使用HTTP Post以纯文本格式传输。
我使用wireshark隔离了发送登录详细信息的post请求,并以明文形式在数据包中找到了用户名和密码。
攻击者是否可以通过某种方式靠近客户端的路由器或笔记本电脑来无线收听HTTP POST请求?
是否可以通过近距离嗅探环境WIFI传输(如果是,如何)?
答案 0 :(得分:4)
等级1
网络实用程序(如wireshark)可以在连接到网络时监视TCP / IP网络数据。没有密码的WIFI可以被使用相同SSID或wifi名称的更近的Wifi路由器攻击。从而成为您网络的一部分并监控tcp / ip网络数据。
如果WIFI有密码,则只有知道密码的人才能成为网络的一部分,并使用此方法监控TCP / IP数据。
等级2
某些USB Wifi适配器支持监视器和混杂模式(ALFA AWUS036H)或类似的Kali Linux,但您可以使用其他版本的Linux,它们可以监控通过WIFI无线电信号发送的数据,而无需登录。
tcpdump,pyrit是一种wifi工具,允许人们通常捕获和分析wifi无线电流量以获取所有SSID信号,谷歌可能已经将这些用于创建谷歌地图街景的车辆。
由于通过WIFI发送的数据可能包含http发布数据,因此可以使用这些模式读取这些数据。
如果WIFI信号被加密,那么即使发布的数据是http到非https服务器,数据仍然是加密的。
等级3
政府和其他公司拥有可以监控加密WIFI信号的软件,等待具有特定字节长度的arp请求,因此可以将其识别为arp请求。然后使用暴力破解数百万个潜在加密密钥,直到出现一个密钥将捕获的arp请求解析为有效的arp请求。这需要一台功能相当强大的计算机运行linux,屋顶上的wifi天线坐在你家旁边几个小时。一些加密密钥是128位,即3个,具有38个零。所以他们几乎需要一台超级计算机。
一旦他们破解了wifi加密,那么唯一阻碍他们的就是HTTPS加密,它有4,294,967,296种可能性,但是没有提供一种简单的方法让计算机确定它的密钥是否正确,因为它没有知道它应该被视为什么。然而,它仍然可以被蛮力破解,但需要很长时间。
如果带有发电机和天线的奇怪货车在您家外,请通过wifi发送随机数据。像ay9wwahwh8948yr9sfsahfkh这样的东西它永远不会找到加密密钥,因为ay9wwahwh8948yr9sfsahfkh看起来像垃圾当它得到ay9wwahwh8948yr9sfsahfkh它会认为加密密钥是错误的。
第4级
政府,他们会去ISP并要求您访问哪些网站,然后向这些网站询问您的信息。
答案 1 :(得分:0)
是他们可以,它的呼叫会话被劫持..互联网上有大量这些Wifi hacker apps可用。最值得注意的是Wireshark和Interceptor-ng
答案 2 :(得分:0)
是的。那是创建Https协议的主要目标 阅读此内容:“ HTTPS有助于防止入侵者篡改您的网站与用户浏览器之间的通信。入侵者包括有意的恶意攻击者以及合法但具有侵入性的公司,例如将广告注入页面的ISP或酒店。” 为了防止使用https,在我们的情况下使用Vpn,它将帮助您加密凭据。