Open 2EXP opened 5 years ago
原文撰写于 2019 年 1 月 19 日,该更新为博客迁移测试更新,而无内容更新。
整体上分为通用与非通用两类。
先进行 Wi-Fi deauthentication attack(使用 aircrack-ng 套件中的 aireplay-ng 或其它类似工具),然后通过相关钓鱼工具(如 wifiphisher)欺骗受攻击 AP 的客户端。
本文将非通用方案分为三类进行说明:WEP 攻击方案、基于抓包的 WPA 攻击方案、基于 WPS PIN 不安全性的 WPA 攻击方案。(这里 WPA 指 WPA/WPA2,下文一致。)
Pixie-dust attack 是利用路由器芯片随机密钥(nonce)生成的漏洞(详情见 Kali 论坛及论坛页面中的相关链接),离线破解 WPS PIN 的一种无线攻击方案。可用的攻击工具为 pixiewps,结合 reaver/bully/Wireshark 使用。根据论坛相关讨论及论坛中测试的数据显示,受影响芯片厂商主要为 Broadcom(博通)部分型号、Realtek(瑞昱)、Ralink(雷凌,联发科旗下)、MediaTek(联发科)、Celeno,其它厂商也可能有类似漏洞尚未发现。我个人知道的,Realtek 好像在 2016 年修复了该漏洞,其它的不清楚。如要查询自己设备的参数规格,可通过 WikiDevi 查询。
主要测试针对 Pixie-dust attack,家用路由器的可靠性。就只简单测试了下某 ISP 光猫、两个品牌路由器,其中两个是联发科芯片,一个是 Realtek 芯片。对前两者的攻击迅速见效,后者则不行;由于设备有限,得出的结论只能说是个例,而且这应该说是上游芯片厂商的坑。额外的传统 WPS PIN 在线攻击测试中,前两者都不是常见的锁 PIN,而是直接关掉 WPS,这对于安全性还是有一定提升的,虽然对于前面的离线攻击无法防范。此外,由于其中一个是 ISP 光猫,安全性其实更弱一些,因为 ISP 光猫有默认的超级管理员账号,当攻击者得到了无线密码,直接就可以进入光猫管理 Web 界面,甚至可以 telnet 后以 root 权限进行一系列操作。
总之,要让家里的无线信号安全可靠,设置较复杂的 WPA 密码,关闭 WPS 很有必要,虽然 WPS 在家里有打印机等外部设备时可能会用到。网上看到好像有些光猫无法关闭 WPS,这样出于安全性考虑的话,应该关闭光猫 AP 功能,另外接一个路由器。
damn damn damn
纯杂种
?????怎么看着看着看急眼了
原文撰写于 2019 年 1 月 19 日,该更新为博客迁移测试更新,而无内容更新。
无线攻击主流方案概述
整体上分为通用与非通用两类。
通用
先进行 Wi-Fi deauthentication attack(使用 aircrack-ng 套件中的 aireplay-ng 或其它类似工具),然后通过相关钓鱼工具(如 wifiphisher)欺骗受攻击 AP 的客户端。
非通用
本文将非通用方案分为三类进行说明:WEP 攻击方案、基于抓包的 WPA 攻击方案、基于 WPS PIN 不安全性的 WPA 攻击方案。(这里 WPA 指 WPA/WPA2,下文一致。)
Pixie-dust attack
Pixie-dust attack 是利用路由器芯片随机密钥(nonce)生成的漏洞(详情见 Kali 论坛及论坛页面中的相关链接),离线破解 WPS PIN 的一种无线攻击方案。可用的攻击工具为 pixiewps,结合 reaver/bully/Wireshark 使用。根据论坛相关讨论及论坛中测试的数据显示,受影响芯片厂商主要为 Broadcom(博通)部分型号、Realtek(瑞昱)、Ralink(雷凌,联发科旗下)、MediaTek(联发科)、Celeno,其它厂商也可能有类似漏洞尚未发现。我个人知道的,Realtek 好像在 2016 年修复了该漏洞,其它的不清楚。如要查询自己设备的参数规格,可通过 WikiDevi 查询。
国内光猫、家用路由器可靠性的一次小测试
主要测试针对 Pixie-dust attack,家用路由器的可靠性。就只简单测试了下某 ISP 光猫、两个品牌路由器,其中两个是联发科芯片,一个是 Realtek 芯片。对前两者的攻击迅速见效,后者则不行;由于设备有限,得出的结论只能说是个例,而且这应该说是上游芯片厂商的坑。额外的传统 WPS PIN 在线攻击测试中,前两者都不是常见的锁 PIN,而是直接关掉 WPS,这对于安全性还是有一定提升的,虽然对于前面的离线攻击无法防范。此外,由于其中一个是 ISP 光猫,安全性其实更弱一些,因为 ISP 光猫有默认的超级管理员账号,当攻击者得到了无线密码,直接就可以进入光猫管理 Web 界面,甚至可以 telnet 后以 root 权限进行一系列操作。
总之,要让家里的无线信号安全可靠,设置较复杂的 WPA 密码,关闭 WPS 很有必要,虽然 WPS 在家里有打印机等外部设备时可能会用到。网上看到好像有些光猫无法关闭 WPS,这样出于安全性考虑的话,应该关闭光猫 AP 功能,另外接一个路由器。