作为WiFi领域的“专业”人士,很负责任地告诉你,能收到你的帧。只是说能不能解密就要看情况了。
正常情况下,你给女神发消息,在场的所有人(设备)都会收到这个消息,只是按照WiFi协议的规范,其他人发现这个目标收件人(mac地址)不是自己,就会丢弃掉。
其实你给女神的手机打电话,女神旁边的闺蜜也接到这个电话了,只是她手机发现不是给她这个号的不响而已。
但是,有心之徒,可以不丢弃啊,照单全收,问题是收到了能不能解密内容的问题。
在WiFi这个专业领域,很多厂商的无线网卡可以设置成monitor模式/混杂模式/嗅探模式,专门就是用于做上述所说照单全收不丢弃的功能,抓取当前无线信道下所有跟自己无关的无线帧。苹果笔记本,部分小米手机其实也能实现这种功能。
至于能不能解密,分下列几种情况。
A:路由器完全没设置密码
这种情况下,无线抓包无需解密就可以直接看到明文,你的一切网络行为都被窥探到了。比如下面这哥们,你在点美团外卖吗?一 所以,公共场合那种没有密码的wifi 不要去连。
B: 路由器设置了密码,加密方式为WAP-PSK加密
这种情况,攻击者在不知道你密码的情况下,强行抓包只会得到一串二进制密文,谁也不知道里面的内容是什么。
但是,如果攻击者知道路由器密码,那么上述内容是可以被解密的,解密出来的结果跟情况A是一模一样的,也就相当于没设置密码一样。但这种情况的前提条件是:攻击者必须在你连接WiFi之前就在那里蹲点,然后抓取到你连接wifi过程的的帧(4-way handshake),他才可以解密。如果你已经连上WiFi,他再来抓包,那也是无法解密的。
所以,无论如何,餐馆饭店那种所有人都知道wifi密码的那种WiFi热点,其实也是不安全的。
C:用户名和密码认证的企业级wifi,例如802.1x/EAP-SIM方式
这是一种大一点的公司很常见的一种wifi热点,例如下图这种是比较安全的,几乎无法解密。
D: WPA3加密方式的wifi热点
这种加密方式目前也无法解密。
E: 以Portal网页认证方式连接上网的WiFi(短信验证码)
例如,星巴克,麦当劳普遍采用这种方式,连接wifi本身没有密码,但要上因特网需要通过短信验证码才能连接网络。这种wifi热点其实也是不安全的,被人抓包其实也是明文裸奔。
作者在星巴克wifi 159 信道随手抓了一个sniffer空中包,可以看到一个用户在访问一个叫http://jeidar.com的网站,而且这个网站居然也没有用https加密。
欢迎付费咨询蓝宝王:
混杂模式下可以收到,所有明文(包括HTTP)消息都可以解析,但是所有HTTPS流量,或者其他方式加密的流量,都无法解析。
从实际角度来讲,现在已经快2020了,主流通讯应用都有加密,隔壁二狗大概率是没法知道你们在聊什么的。
另外, @车小胖 回答里面有个严重错误。
网页版微信用的是HTTPS,不管你怎么劫持流量,中间人攻击,都不可能解密数据包。
HTTPS的通信过程是,客户端先本地随机生成一个对称加密的密钥,然后用RSA加密传输给服务端,然后双方用这个对称加密进行通信。这里唯一剩下的安全问题在于RSA所传输的公钥可能被中间人伪造。于是人们发明了证书。
客户端在接收服务端公钥时,会验证这个公钥是否被可信赖的CA签名过。CA有多级,最后所有的证书都必须被某个Root CA签过名,而Root CA是预先内置在设备本地的,就是说,不管是windows,linux,ios还是android,Root CA都是预置好的,可以手动添加,但是除非你把女神的手机拿过来,给她手动加一个信任的证书,否则是没法劫持她手机上的HTTPS通讯的。
不过话说回来,如果你真能接触到女神手机,哪怕是一分钟,中间人攻击都是很简单的,fiddler就能办到。先去fiddler里面生成证书,并架设一个你自己控制的dns服务器,然后把证书装到女神手机上并信任该证书,然后把女神手机的wifi dns设置成你的dns,然后在dns服务器里面把微信通讯相关域名解析到fiddler所运行的机器上,就可以在fiddler里面看到https流量了,并且想改啥改啥。