攻擊WPA2的最新手法 突顯使用者的安全風險

2021-08-22 13:29:23 字數 1332 閱讀 9636

去年底爆發了

wpa2

協議漏洞及

krack

攻擊工具後震驚科技及資安業界。如今又有安全研究人員發現新種駭入

wpa2

的手法,可以更快駭入破解

wi-fi

網路密碼,進而竊聽內容、綁架聯機或發動攻擊。

研究人員

jens steube

以atom

為名在論壇**

hashcat

上發表其發現。他是在研究今年

6月公布

wpa3

標準時意外發現到這項新攻擊手法。

wpa 3

增加諸多防護,包括

sae (simultaneous authentication of equals)

,這是一種更安全的裝置間金鑰建立

(key establishment)

協議,旨在防止外人猜測出

wi-fi

網路密碼。

新的攻擊技巧要攻擊

wpa3

困難得多,但卻可用在較舊的

wpa2

協定上。現有大部份駭入

wi-fi

網路的行為需要等使用者連上

wi-fi

,啟動4

向交握時取得這部份資訊以暴力破解出密碼,這也是去年

krack

攻擊的手法之一。事實上

wpa3

也是為了修補

krack

涉及的十項

wpa2

漏洞而發布。

研究人員發現,利用新手法,只要黑客驗證登入

wi-fi

網路,從路由器上取得單一

eapol

框架的rsn ie

(robust security network information element

)協議資訊,再以封包抓取工具取得

pmkid

(pairwise master key identifier

),這部份可能只需

10分鐘工夫。這時黑客還未取得

psk (pre-shared key)

密碼,但若使用者設定的密碼太過簡單,則他可以配合暴力破解工具取得密碼。新的攻擊手法不需要完整的

eapol 4

路交握,意謂著也不用長期守株待兔,而且速度也快得多。

研究人員指出,目前還不知多有多少路由器可能遭受影響,但相信新手法可用於啟動漫遊功能的所有

802.11i/p/r

網路,即大部份現代路由器產品。

這項發現也再次突顯

wpa2

的安全風險,以及強化

wi-fi

利博彩票手機之家 

kali2018 2破解WPA2加密的WiFi

參考 wpa2的密碼破解 前提條件 電腦 主流抓包網絡卡,kali linux airmon ng airmon ng start wlan0 這裡根據實際的inte ce填寫 airodump ng wlan0mon 選取乙個enc標識為wpa2的wifi,記錄bssid airodump ng ...

香橙派 orangepi 配置WPA2 無線網路

wpa passphraseroot orangepi kali wpa passphrase justme 1553696 network 複製好上面psk的值 nano etc network inte ces具體內容 auto lo iface lo inet loopback auto et...

WPA2 PSK中的TKIP加密協議加密流程

開發 tkip 的主要動機,是為了公升級舊式 wep 硬體的安全性。如上圖所示,使用tkip加密協議生成加密幀之前,主要分為3個步驟 由上圖可以看到,配鑰分為兩個階段,這裡分為兩個階段介紹 需要第一步生成ptk之後,獲取到的128bits臨時金鑰tk 傳送方的mac 還有計數器的前32bit作為輸入...