Il protocollo WiFi può riconoscere quando si verifica un attacco di forza bruta o dizionario su di esso? WiFi fornisce all'utente un messaggio di autenticazione fallito dopo aver inserito più volte una password WiFi errata.
Il protocollo WiFi può riconoscere quando si verifica un attacco di forza bruta o dizionario su di esso? WiFi fornisce all'utente un messaggio di autenticazione fallito dopo aver inserito più volte una password WiFi errata.
No , è fondamentalmente impossibile rilevare una forza bruta o un attacco di dizionario quando si utilizza il protocollo IEEE 802.11i (WPA2). Ciò è dovuto al fatto che gli attacchi di forza bruta non richiedono affatto l'interazione con il router, solo osservando passivamente le connessioni esistenti. Se osservano l' handshake a 4 vie , possono tentare di forzarlo offline e usarlo per l'autenticazione o decifrare passivamente il traffico. Il router non ha modo di sapere se un client che si connette ad esso si connette con una chiave ottenuta in modo legittimo o con una chiave ottenuta tramite cracking * l'handshake a 4 vie.
Il prossimo protocollo WPA3 non sarà più vulnerabile agli attacchi di brute force e dizionario offline a causa del suo uso di il protocollo Dragonfly . A differenza di WPA2, la chiave di crittografia viene generata in modo casuale ed è diversa dalla password utilizzata per l'autenticazione. Tentare di autenticare con una determinata password richiede l'interazione con il router, quindi un attacco di forza bruta richiederà quindi attivamente la richiesta di autenticazione dal router, che può quindi limitare le richieste, registrare tentativi falliti o rifiutare a priori di servire un client che è ripetutamente autenticazione fallita.
* Un hash unidirezionale di una password viene inviato in chiaro, quindi tutto l'attaccante deve esegue le password candidate attraverso lo stesso algoritmo e confronta l'hash risultante con l'hash della password corretta.
Leggi altre domande sui tag dictionary wifi brute-force wpa2