前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

你的WIFI真的安全吗?浅谈近年WIFI攻防史(全网首发)

qiguaw 2024-12-01 02:39:49 资源文章 14 ℃ 0 评论

WIFI在我们的生活中必不可少,但是您是否关注过您的路由器安全性?

本文收集了近些年来黑客白客的斗争过程命名为《攻》

一:

2000年左右,WIFI在我国处于早期状态,特点是安全性较差,采用WEP(Wired Equivalent Privacy叫做有线等效加密,是一种可选的链路层安全机制,用来提供访问控制、数据加密和安全性检验等功能,是无线领域第一个安全协议)因为设计缺陷利用BackTrack、wifiway等Linux LIVE CD轻松破解,现在已经消失

二:

开放WPS(WIFI保护设置,可绕过WPA/WPA2),因早期路由器无防ping功能,电脑端利用Linux下的雨滴轻松破解,甚至手机上的幻影pin也能破解

三:

关闭WPS后的WPA/WPA2,此时最为麻烦,国外某大神发现了路由器握手包这一bug,不久便开发出了基于Windows和Linux系统的抓包工具,抓取握手包后跑字典(相当于穷举法,利用电脑程序一个一个试)此法成功率极低,耗时极长,就在这样的情况下,一个名叫deltaxflu的G站up主发布了一款名为FLUXION的软件,利用钓鱼法社工轻松获得密码,具体方法如下

  • 扫描目标无线网络。
  • 发动Handshake Snooper攻击。
  • 捕获握手(密码验证所必需)。
  • 发动Captive Portal攻击。
  • 产生一个恶意(假)AP,模仿原始访问点。
  • 生成DNS服务器,将所有请求重定向到运行强制门户的攻击者主机。
  • 生成一个Web服务器,该服务器服务于强制门户,该门户提示用户输入其WPA / WPA2密钥。
  • 产生干扰信号,从原始AP取消对所有客户端的身份验证,然后诱使它们进入恶意AP。
  • 将对照先前捕获的握手文件检查在强制门户中进行的所有身份验证尝试。
  • 提交正确的密钥后,攻击将自动终止。
  • 密钥将被记录,并且客户端将被允许重新连接到目标访问点。

最后,我附上fluxion的链接,如果感兴趣的话请关注我https://github.com/FluxionNetwork/fluxion

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表