针对 Wi-Fi 的新攻击

发布: (2026年3月9日 GMT+8 18:57)
3 分钟阅读

Source: Schneier on Security

AirSnitch

与以往的 Wi‑Fi 攻击不同,AirSnitch 利用第 1 层和第 2 层的核心特性以及客户端在这些层及更高层、其他节点以及其他网络名称(如 SSID(服务集标识符))之间未能绑定和同步的缺陷。这种跨层身份不同步是 AirSnitch 攻击的关键驱动因素。

最强大的此类攻击是一种完整的、双向的机器中间人(MitM)攻击,这意味着攻击者可以在数据到达预期接收者之前查看并修改数据。攻击者可以位于相同的 SSID、不同的 SSID,甚至是连接到同一 AP 的不同网络段。该攻击同样适用于家庭和办公室的小型 Wi‑Fi 网络以及大型企业网络。

凭借拦截所有链路层流量的能力(即在第 1 层和第 2 层之间传递的流量),攻击者可以对更高层进行额外的攻击。当互联网连接未加密时,后果尤为严重——Google 最近估计,在 Windows 上加载的页面中有高达 6 % 未加密,在 Linux 上则高达 20 %。在这些情况下,攻击者可以明文查看并修改所有流量,窃取身份验证 cookie、密码、支付卡信息以及其他任何敏感数据。由于许多公司内部网以明文方式传输,其流量同样可以被拦截。

即使使用了 HTTPS,攻击者仍然可以拦截域名解析流量,并利用 DNS 缓存投毒来破坏目标操作系统中存储的表。AirSnitch 的 MitM 攻击还使攻击者能够利用未打补丁的漏洞。攻击者还能看到访问网页的外部 IP 地址,并常常将其与精确的 URL 关联起来。

以下是论文。

0 浏览
Back to Blog

相关文章

阅读更多 »