禁止访问
查看详细资料
TOP
大侠
天外飞仙
原帖由 532 于 2017-10-17 11:09 发表 胖友圈刷过屏了 这个算是诱导客户端连上蜜罐的漏洞?
小黑屋
原帖由 @monkeyxu 于 2017-10-17 11:00 发表 我们普通P民,家里也没NAS,平时就上上网,无所谓
原帖由 u571 于 2017-10-17 11:11 发表 看了下视频,感觉类似伪基站 要是国内猴机更新不跟进的话,老子进一个小区开个机器专门攻击这个漏洞立马就能拿到几千台肉鸡,喷了
银河飞将
魔王撒旦
原帖由 alexonline 于 2017-10-17 14:20 发表 posted by wap, platform: iPhone 到底是怎么攻破的呢?没看懂,是用蜜罐攻击,还是在手机端安装程序攻击呢?
原帖由 @u571 于 2017-10-17 14:30 发表 要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的 4 次加密握手过程,就可以完全绕过用户设置的无线密码。 也就是说黑客通过伪造一个wifi热点把真热点给顶掉,从而神不知鬼不觉的绕过验证直接操纵你手机等一切wifi设备,如果没有安全更新我以后是不大敢再用wifi了 超能网某编辑估计国内至少有10亿台wifi设备根本不可能修复这个漏洞,等于说中国最起码有10亿台肉鸡等着随时随地宰杀,喷了
原帖由 532 于 2017-10-17 11:25 发表 要开发这么成熟的套件有难度吧 以前贪玩试过把小区里信号强点的路由都肛了密码,十几个。。。而且有些是四五年前就上百兆的土豪
混世魔头