4、无线渗透测试全解析

无线渗透测试全解析

1. 无线安全协议的漏洞现状

早期人们期望 WPA 能解决无线网络的安全问题,但事与愿违。2003 年 3 月,Joshua Wright 披露 LEAP 易受离线字典攻击,并随后发布了自动化破解工具。同年 11 月,ISCA 实验室的 Robert Moskowitz 在论文中指出,使用预共享密钥(PSK)部署 WPA 时存在潜在问题,特别是使用短密码(少于 21 个字符)的 WPA - PSK 易受字典攻击。2004 年 11 月,首个针对 WPA - PSK 的自动化攻击工具发布。

当时,无线局域网(WLAN)管理员至少有三种安全解决方案,但都存在漏洞。LEAP 和 WPA - PSK 的攻击可通过使用强密码和避免使用字典词汇来抵御,WPA - RADIUS 相对安全。WEP 的攻击情况也不像最初担心的那么严重,FMS 攻击依赖收集弱初始化向量(IV),实际操作中往往需要收集数百万甚至数亿个数据包才能捕获足够的弱 IV。不过,Dachboden 实验室的 h1kari 提出了“切割”攻击,该攻击无需弱 IV,只需唯一 IV,且到 2004 年初,自动化切割攻击的工具已发布。

由于 WEP、WPA 和 LEAP 的弱点以及自动化攻击工具的出现,渗透测试人员现在能够直接攻击加密的 WLAN。使用 WEP 时,渗透成功率很高;使用 WPA 或 LEAP 时,成功率有所降低,因为需要将 WPA - PSK 或 LEAP 使用的密码包含在攻击字典中。此外,目前尚未发现针对 WPA - RADIUS 或许多其他可扩展认证协议(EAP)解决方案的攻击,WPA - PSK 攻击对 WPA2 也大多无效。

2. 理解 WLAN 漏洞

<
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值