» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

[其他] WPA2这么大的漏洞没人说吗?

据国外媒体报道,用于连接全世界无线设备的WiFi软件被曝出严重漏洞,可让黑客得以入侵使用WiFi的设备。

利用该漏洞的攻击方式是,生成一个克隆的无线网络,以不安全的形式重设受害设备的密钥,从而暴露之前通过Wi-Fi保护存取协议II (Wi-Fi Protected Access II,简称WPA2)加密的任何信息。
发现该漏洞的比利时鲁汶大学研究人员Mathy Vanhoef表示,WPA2被攻破,黑客就可以看到通过该无线网络传输的密码或其他敏感信息。他在自己建立的用以解释该问题的网站上演示了这种皮角方法,他称之为“密码重置攻击”(KRACK)。
Vanhoef写道,通过Wi-Fi网络传输、但使用其他技术加密的数据不会曝露,比如保护许多网站的基于网络的HTTPS加密技术。
Vanhoef在一个视频中展示了这种攻击方法可能怎样从连接WPA2无线网络的安卓手机中窃取数据。这样的攻击要想成功,黑客首先需要足够接近其受害设备的无线网络,以利用特殊设备拦截那个网络中的路由器、手机和电脑收发的信息。
苹果公司和谷歌周一称,预计将在几周内发布针对受影响设备的补丁程序。微软表示,该公司于10月10日发布了补丁程序。
行业组织Wi-Fi联盟(Wi-Fi Alliance)周一称,目前还没有黑客利用该漏洞发起攻击的迹象。


TOP

引用:
原帖由 532 于 2017-10-17 11:09 发表
胖友圈刷过屏了

这个算是诱导客户端连上蜜罐的漏洞?
看了下视频,感觉类似伪基站

要是国内猴机更新不跟进的话,老子进一个小区开个机器专门攻击这个漏洞立马就能拿到几千台肉鸡,喷了



TOP

引用:
原帖由 alexonline 于 2017-10-17 14:20 发表
posted by wap, platform: iPhone
到底是怎么攻破的呢?没看懂,是用蜜罐攻击,还是在手机端安装程序攻击呢?
要发起一次成功的攻击行为,黑客要诱使用户重置在用的安全秘钥,这个过程需要不停地重复截获加密的4次握手信息。当用户重置秘钥时,相关的参数例如增量传输数据包的数量(Nonce),还有接收数据包数量(重放计数器)都会被重置为初始值。出于安全考虑,秘钥通常都是一次性的,但在WPA2协议中却并不是如此定义的。因此只要利用好WPA2网络连接过程中的 4 次加密握手过程,就可以完全绕过用户设置的无线密码。

也就是说黑客通过伪造一个wifi热点把真热点给顶掉,从而神不知鬼不觉的绕过验证直接操纵你手机等一切wifi设备,如果没有安全更新我以后是不大敢再用wifi了

超能网某编辑估计国内至少有10亿台wifi设备根本不可能修复这个漏洞,等于说中国最起码有10亿台肉鸡等着随时随地宰杀,喷了


TOP

发新话题
     
官方公众号及微博