无线渗透测试全解析
1. 无线安全协议的漏洞现状
早期人们期望 WPA 能解决无线网络的安全问题,但事与愿违。2003 年 3 月,Joshua Wright 披露 LEAP 易受离线字典攻击,并随后发布了自动化破解工具。同年 11 月,ISCA 实验室的 Robert Moskowitz 在论文中指出,使用预共享密钥(PSK)部署 WPA 时存在潜在问题,特别是使用短密码(少于 21 个字符)的 WPA - PSK 易受字典攻击。2004 年 11 月,首个针对 WPA - PSK 的自动化攻击工具发布。
当时,无线局域网(WLAN)管理员至少有三种安全解决方案,但都存在漏洞。LEAP 和 WPA - PSK 的攻击可通过使用强密码和避免使用字典词汇来抵御,WPA - RADIUS 相对安全。WEP 的攻击情况也不像最初担心的那么严重,FMS 攻击依赖收集弱初始化向量(IV),实际操作中往往需要收集数百万甚至数亿个数据包才能捕获足够的弱 IV。不过,Dachboden 实验室的 h1kari 提出了“切割”攻击,该攻击无需弱 IV,只需唯一 IV,且到 2004 年初,自动化切割攻击的工具已发布。
由于 WEP、WPA 和 LEAP 的弱点以及自动化攻击工具的出现,渗透测试人员现在能够直接攻击加密的 WLAN。使用 WEP 时,渗透成功率很高;使用 WPA 或 LEAP 时,成功率有所降低,因为需要将 WPA - PSK 或 LEAP 使用的密码包含在攻击字典中。此外,目前尚未发现针对 WPA - RADIUS 或许多其他可扩展认证协议(EAP)解决方案的攻击,WPA - PSK 攻击对 WPA2 也大多无效。
超级会员免费看
订阅专栏 解锁全文
1482

被折叠的 条评论
为什么被折叠?



