原帖由 @monkeyxu 于 2017-10-17 11:00 发表
我们普通P民,家里也没NAS,平时就上上网,无所谓
原帖由 alexonline 于 2017-10-17 14:20 发表
posted by wap, platform: iPhone
到底是怎么攻破的呢?没看懂,是用蜜罐攻击,还是在手机端安装程序攻击呢?
原帖由 @u571 于 2017-10-17 14:30 发表
要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的 4 次加密握手过程,就可以完全绕过用户设置的无线密码。
也就是说黑客通过伪造一个wifi热点把真热点给顶掉,从而神不知鬼不觉的绕过验证直接操纵你手机等一切wifi设备,如果没有安全更新我以后是不大敢再用wifi了
超能网某编辑估计国内至少有10亿台wifi设备根本不可能修复这个漏洞,等于说中国最起码有10亿台肉鸡等着随时随地宰杀,喷了
原帖由 @trashman 于 2017-10-16 20:53 发表
都2017年了,所有不用https的网站都是傻逼
原帖由 @jun4rui 于 2017-10-17 17:27 发表
不行的,有些网站加了S祖国就监控不到了,必须不用
原帖由 @msmmw 于 2017-10-17 19:58 发表
我抬头看了看这帖子的地址
http://club.tgfcer.com/v...
欢迎光临 TGFC Lifestyle (http://club.tgfcer.com/) | Powered by Discuz! 6.0.0 |