Questions tagged «wpa2»

3
RADIUS服务器在WPA2 Enterprise设置中做什么?
我想将WiFi从“ WPA2 Personal”模式升级到“ WPA2 Enterprise”模式,因为我知道原则上,在使用“ WPA2 Personal”保护的WiFi上,知道PSK的设备一旦捕获就可以嗅探彼此的流量站点与AP之间的关联。为了减少WiFi上的单个受感染设备(在“ WPA2个人”模式下)的影响,如果它以前捕获了来自另一个设备的“关联请求”,它将能够解密其他不受影响的WiFi客户端的流量。处于混杂/监控模式的客户端),我想将我的WiFi升级到“ WPA2 Enterprise”安全性,据我了解,在此安全性不再可行。 现在,不幸的是,对于“ WPA2 Enterprise”,您需要一个RADIUS服务器。 现在,据我了解,RADIUS服务器仅执行身份验证,而不执行加密或密钥材料交换。因此,基本上,AP从STA获得关联请求,客户端提供凭据,然后AP将其传递给RADIUS服务器,RADIUS服务器说“凭据是可以的”,然后AP让STA进行关联,否则不进行。 这是正确的模型吗?如果是这样,则RADIUS服务器基本上只是一个充满用户凭据(用户名和密码对)的数据库。如果是这样,那么我很好奇为什么他们需要一台功能强大的服务器计算机,因为即使对于成千上万的用户来说,用户名和密码也不是很多数据可存储,并且验证凭据是一项相当基本的任务,因此看来,AP本身也很容易做到这一点。那么,为什么需要为此使用专用服务器? 因此,也许我弄错了,RADIUS服务器不仅用于身份验证,而且用于实际加密吗?如果STA使用“ WPA2 Enterprise”将数据发送到网络,并使用某些会话密钥对其进行加密,则AP接收到加密的数据,但是与“ WPA2 Personal”相反,它无法解密,因此它将数据传递给RADIUS服务器,它具有解密所需的密钥材料(和计算能力)。RADIUS获得明文后,它将未加密的材料传递回有线网络。这是怎么做的? 我想知道的原因如下。我这里有一个比较旧的设备,上面运行着RADIUS服务器。但是,就像我说的那样,该设备相当旧,因此实现了具有已知安全漏洞的旧版本的RADIUS。现在,我想知道如果用于“ WPA2 Enterprise”模式加密,这是否会损害我的WiFi安全性。如果攻击者未经身份验证便可以与RADIUS服务器通信,则可能会损害我的网络的安全性,因此我不应该这样做。另一方面,如果攻击者只能与AP通信,而AP随后又与RADIUS服务器通信以检查凭据,则“易受攻击的RADIUS服务器”可能不是什么大问题,因为攻击者不会首先进入WiFi网络,因此将无法与RADIUS服务器通信。与RADIUS服务器通信的唯一设备将是AP本身,用于检查凭据,并生成所有密钥材料,并在(不受影响的)AP本身上执行加密。攻击者将被吊销,因此无法加入网络并利用潜在易受攻击的RADIUS服务器上的漏洞。 那么RADIUS服务器与“ WPA2 Enterprise”安全性到底有何关系?

4
WPA / WPA2真正加密了什么?
我的笔记本电脑上装有WPA2个人版,并且已无线连接到家庭AP。我从Wireshark捕获的流量都是未加密的。 几天前,我将路由器安装在WPA个人计算机上,并对智能手机进行了MITM攻击,并且流量也未加密。 WPA是否应该对流量进行加密,而不仅仅是要求输入密码来进入网络? 赏金编辑: 我想对此事多一点了解。WPA2-PSK(TKIP),WPA2-PSK(AES)和WPA2-PSK(TKIP / AES)之间的主要区别是什么?我知道它们都是不同的选项,如果我选择了错误的选项,我将拥有一个速度较慢,安全性较低的网络。捕获流量的加密方式有什么区别?家庭/工作网络的最佳解决方案是什么?谢谢。

2
WPA与WPA2:一种设备是否例外?
我的家庭网络使用带有Wi-Fi 的Verizon品牌的Actiontec M1424WR路由器。我的主计算机是硬连线的,并且缺少Wi-Fi功能。我正在尝试通过网络连接具有Wi-Fi 的旧Palm TX。 该路由器是为WPA2设置的,并且还有其他无线连接,所以我不想惹麻烦。Palm TX提供WPA(以及WEP)。 无法升级Palm TX,因此任何连接都需要通过在路由器中进行某种例外以允许使用WPA来连接该设备来完成。有什么办法吗?


2
掠夺者在起作用吗?
我对Kali 2并不熟悉,所以如果有经验的人可以根据下面的代码验证它是否可以正常工作,我将不胜感激。当我输入 airmon-ng start wlan0mon 和 wash -i wlan0mon 然后 airodump-ng wlan0mon 最后 reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vv 这是否意味着掠夺者正在工作?我知道我应该继续让它运行,但是上一次我相信它冻结了。 root@kali:~# reaver -i wlan0mon -b AC:EC:80:23:B1:50 -vv Reaver v1.5.2 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com> mod by t6_x <t6_x@hotmail.com> & DataHead & …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.