匿名用户 提问: 请问cos,用破解WIFI最高效的还是用彩虹表吗?另外如何防范彩虹表破解?
得看情况,如果是 WPA2 且无一键 WPS 这个缺陷情况下,是彩虹表。密码12位,再加几个特殊字符,很难很难破了。
#漏洞#
BlueBorne 蓝牙攻击
http://go.armis.com/hubfs/BlueBorne%20Technical%20White%20Paper.pdf
又是个有 Logo 的漏洞,细节如上,下面这个演示视频好屌:
拭目以待
...
豆@ATToT: 还有演示视频 https://www.youtube.com/watch?v=Oh4WURZoR98
...
#漏洞#
关于 WPA2 这个 KRACK 攻击
今天炒的火热,很多文章标题党也是正常现象,毕竟这是个专业话题...
由于白天都很忙,这里简单转几句我们后来的交流,供大家理解。
Longas杨叔:“花时间仔细看了视频和说明文档,这个 KRACK ATTACK 攻击应该是目前最取巧的针对 WPA/WPA2 的中间人攻击方法。并不针对 WPA 加密本身,而是通过多次重播四次握手的消息3来强制复位本地保存的 WPA 密钥,即把原来正确真实的 WPA 密码替换掉,不破解直接替换,这样就可以将受害者连到伪造的 AP 上,无需任何提示,再配合 SSLStrip 之类的工具做中间人就圆满地实现了基于 Wi-Fi 的无缝中间人攻击。”
余弦:“这个戏法最终是对 Client,视频演示很明显。这种攻击作者也偷懒了,没提这个 MITM(SSLStrip)没法对 Google 进行,大家知道为什么吗?原因是:HSTS。”
目前来看,这个漏洞实战意义还是不错的,要修复应该也不是什么难事。那些乱喊 WPA2 要死的文章,笑笑就罢了。
更多细节等后续再看值得补充就再补充吧。
#姿势#
WPA2 这个 KRACK 攻击,推荐看 Longas杨叔 这篇文章,清晰明了:
WPA2被攻破?全球WiFi瘫痪?WiFi末日到来?能再夸张点不
WPA2密码重装攻击的POC,python脚本写的附带原理论文PDF,www.github.com/jiansiting/wpa2-krack
...
嘀嗒的钟: 源头在这: krack - Pastebin.com
剑思庭 replies to 余弦@ATToT: 效果可以,就是严格按照pdf可以走下来,创建了一个同名AP获取数据包。
剑思庭 replies to 唐古拉老山羊: 可以参考部分中文
剑思庭 replies to 嘀嗒的钟: 我这个是一个github上的朋友发给我的研究和测试的,看开来你提供这个连接应该是最早的poc代码了
嘀嗒的钟 replies to 剑思庭: 只是FT,貌似的支持802.11r 才可以
剑思庭 replies to 嘀嗒的钟: 没错,你看得很仔细,程序的一开始就用文本说明了这个地方
余弦@ATToT: GitHub - vanhoefm/krackattacks-test-ap-ft
Sunset: 所以,只能针对FT协议的WiFi?并不能wpa2吗?
...
我还能说什么:斯诺登2010年泄漏NSA机密文档介绍的BADDECISION项目,疑似就是KRACK攻击,所以该漏洞被exploit至少7年了。
07-Introduction-to-BADDECISION-Redacted
...
***: 怪不得祖国要自己搞WAPI...不过也不了解其是否也有漏洞。。。😂
眠熊 replies to ***: 国内搞WAPI跟这个没关系的
...
scapy加了个Krack AP module :)
Krack AP module by commial · Pull Request #928 · s...
BlueBorne RCE(CVE-2017-0781)在Android 6.0.1上的复现过程。
[BlueBorne RCE on Android 6.0.1 (CVE-2017-0781) En...
#tools#
Hijacker 一款android下Wifi破解工具
基于Aircrack-ng,AirDump-ng,MDK3和Reaver。
要求:需网卡支持监听模式
Releases · chrisk44/Hijacker · GitHub
...
据说好的名字很容易被别人记住: you are on Android 5+ ,you are rooted[捂脸]
战狼 replies to 据说好的名字很容易被别人记住: 谢谢
...