首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >WPA2会话中的明文DNS通信量?

WPA2会话中的明文DNS通信量?
EN

Security用户
提问于 2016-02-19 19:13:06
回答 1查看 503关注 0票数 0

我的问题是,在AP和客户端之间的WPA2会话中,是否发送了纯文本的DNS请求?

试着把我的注意力集中在最新的滑翔技术上。

谢谢

泰德

EN

回答 1

Security用户

发布于 2016-02-19 20:28:49

不,DNS请求不会通过接入点和客户端设备之间的空中明文发送。两者之间的所有通信都是根据WPA2规范使用所提供的密钥(包括DNS请求)加密的。

一旦AP接收到包含DNS请求的加密通信量,就会对其进行解密和检查,此时DNS请求再次以明文形式存在。然后,它可能会通过有线连接被转发到目的地,但不一定。

至于这与最近的glibc漏洞有何关系,只有连接到网络的设备才可能拦截或读取DNS请求。设备必须通过有线连接连接,或者必须能够通过无线AP进行身份验证。WPA2虽然不像WEP那样容易破解,但如果发生有效握手时恶意设备正在监听,则仍然可以破解。握手可以通过发送所谓的"deauth框架“来强制进行。这迫使范围内的设备与AP重新进行身份验证,从而允许攻击者捕获握手。一旦捕获,攻击者就可以使用握手中的数据破解密码。这取决于他们有多大的处理能力和您的密码有多安全,这可能需要几分钟到一周的时间。花一周的时间和精力破解一些随机的人的wifi (攻击者可能会转移到以"pony123“作为密码的人身上),因此您可以通过选择安全的wifi密码(避免使用字典词、使用大写字母和小写字母、使用数字和最大化长度)来抵御这种攻击。

一旦恶意设备访问了您的网络,它可能会干扰DNS请求,并利用glibc库中的漏洞进行攻击。

你能做些什么?首先,确保对所有受影响的操作系统实例都进行了修补。然后确保你没有使用任何也受到影响的应用程序。任何静态链接到glibc的应用程序也需要用补丁版本进行更新。当对操作系统进行修补时,动态链接的应用程序将被有效地“修补”。您还可以手动设置DNS服务器IP地址(例如,使用Google的8.8.8.8或Level3's 4.2.2.X范围),这将导致设备忽略来自欺骗者的DNS响应(假设它们也不是IP欺骗)。显然,选择一个安全的wifi密码。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/115179

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档