2011-02-03 2 views
0

Предпосылки: Открытые сети Wi-Fi восприимчивы к программному обеспечению, например, пожаробезопасности, но сети WPA2 Enterprise безопасны. (Спасибо за разъяснение TheBigO)Firesheep - Безопасная общедоступная сеть

Чтобы избежать проблем с защитой от пожаров, я хочу создать сеть WPA2 Enterprise, которая принимает любой пароль, поэтому действует как общественная сеть Wi-Fi.

Использование каких библиотек и, желательно, c я могу создать зашифрованную Wi-Fi-сеть WPA, которая принимает любой пароль?

Другие варианты приветствуются, если они создают «безопасную общественную сеть». :)

Редактировать: К сожалению, я никогда не выполнял задачу принятия пароля для сети предприятия wpa 2. Я чувствовал, что нужно дать правильный ответ.

+1

Если какой-либо пользователь может подключиться к сети, не может ли пользователь запустить пожаротушение и, таким образом, прослушать трафик? –

+4

Если вы используете сеть WPA2 Enterprise, шифрование выполняется для каждого пользователя, и, таким образом, firesheep не может отслеживать трафик других пользователей в вашей сети. – Olhovsky

+0

@Mark Я думал то же самое, но решил, что я должен спросить. – William

ответ

3

Я не думаю, что это подойдет, будет работать; даже если вы разрешите маршрутизатору принимать любой пароль, ему, вероятно, все равно придется рекламировать себя как зашифрованный WPA2, чтобы стандартные компьютеры могли установить связь с маршрутизатором стандартным образом WPA2, что все равно приведет к приглашению пароля , что означает, что вам все равно будет задан вопрос о том, что такое пароль, и вам все равно нужно будет сообщить своим клиентам, что они могут что-либо ввести, поэтому вы можете указать им определенный пароль, который они должны ввести. Почему бы просто не объявить пароль в SSID, например, «free-wifi-password-is-LOLZ»?

+0

У меня была догадка, что это может быть так. Я все еще думаю, что было бы неплохо принять любой пароль. Все, что мне нужно, это исходный код c для библиотеки, которая проверяет wpa2, а затем я могу пропустить проверку кода доступа. Тем более, что код прохода должен иметь длину не менее 8 символов, было бы удобно, если бы пользователь не должен был его совершенствовать. – William

+0

Восемь нулей, вероятно, легко документировать на знаке, так же как и '12345678' ... – RBerteig

1

Любой человек может использовать технику «человек в середине», чтобы обойти wap Wi-Fi и использовать firesheep и некоторые arpspoof, чтобы выполнить эту работу. Самый безопасный способ - всегда использовать https. Возможно, принудительное использование ssl на хром ...

+1

firesheep не эффективен в сетях WPA2 Enterprise, и в некоторых сценариях https может быть переполнен с использованием мужчин в средней атаке. По крайней мере, это то, что я получил от информации вокруг – William

Смежные вопросы