我的问题是,在AP和客户端之间的WPA2会话中,是否发送了纯文本的DNS请求?
试着把我的注意力集中在最新的滑翔技术上。
谢谢
泰德
发布于 2016-02-19 20:28:49
不,DNS请求不会通过接入点和客户端设备之间的空中明文发送。两者之间的所有通信都是根据WPA2规范使用所提供的密钥(包括DNS请求)加密的。
一旦AP接收到包含DNS请求的加密通信量,就会对其进行解密和检查,此时DNS请求再次以明文形式存在。然后,它可能会通过有线连接被转发到目的地,但不一定。
至于这与最近的glibc漏洞有何关系,只有连接到网络的设备才可能拦截或读取DNS请求。设备必须通过有线连接连接,或者必须能够通过无线AP进行身份验证。WPA2虽然不像WEP那样容易破解,但如果发生有效握手时恶意设备正在监听,则仍然可以破解。握手可以通过发送所谓的"deauth框架“来强制进行。这迫使范围内的设备与AP重新进行身份验证,从而允许攻击者捕获握手。一旦捕获,攻击者就可以使用握手中的数据破解密码。这取决于他们有多大的处理能力和您的密码有多安全,这可能需要几分钟到一周的时间。花一周的时间和精力破解一些随机的人的wifi (攻击者可能会转移到以"pony123“作为密码的人身上),因此您可以通过选择安全的wifi密码(避免使用字典词、使用大写字母和小写字母、使用数字和最大化长度)来抵御这种攻击。
一旦恶意设备访问了您的网络,它可能会干扰DNS请求,并利用glibc库中的漏洞进行攻击。
你能做些什么?首先,确保对所有受影响的操作系统实例都进行了修补。然后确保你没有使用任何也受到影响的应用程序。任何静态链接到glibc的应用程序也需要用补丁版本进行更新。当对操作系统进行修补时,动态链接的应用程序将被有效地“修补”。您还可以手动设置DNS服务器IP地址(例如,使用Google的8.8.8.8或Level3's 4.2.2.X范围),这将导致设备忽略来自欺骗者的DNS响应(假设它们也不是IP欺骗)。显然,选择一个安全的wifi密码。
https://security.stackexchange.com/questions/115179
复制相似问题