4、无线渗透测试全解析

无线渗透测试全解析

无线渗透测试全解析

1. 无线安全协议的漏洞

在无线安全领域,曾经被寄予厚望的一些安全协议,如 LEAP、WPA 等,都存在着不同程度的漏洞。2003 年 3 月,Joshua Wright 披露 LEAP 易受离线字典攻击,随后还发布了自动化破解工具。同年 11 月,ISCA 实验室的 Robert Moskowitz 在论文中指出,使用预共享密钥(PSK)部署 WPA 时存在潜在问题,尤其是使用短密码(少于 21 个字符)的 WPA - PSK 易受字典攻击。2004 年 11 月,首个针对 WPA - PSK 的自动化攻击工具公开。

当时,无线局域网(WLAN)管理员至少有三种安全解决方案可供选择,但都存在缺陷。针对 LEAP 和 WPA - PSK 的攻击可以通过使用强密码和避免使用字典词汇来抵御,而 WPA - RADIUS 相对安全。对于有线等效保密(WEP)协议,虽然存在漏洞,但最初担心的攻击难度较大。FMS 攻击依赖于收集弱初始向量(IV),往往需要收集数百万甚至数亿个数据包才能获取足够的弱 IV。不过,Dachboden 实验室的 h1kari 提出了“切割”攻击,该攻击无需弱 IV,只需收集唯一 IV,且到 2004 年初,自动化切割攻击的工具已发布。

由于 WEP、WPA 和 LEAP 存在弱点,且有自动化攻击工具,渗透测试人员现在能够直接攻击加密的 WLAN。使用 WEP 时,渗透成功率很高;使用 WPA 或 LEAP 时,成功率会有所降低,因为需要将 WPA - PSK 或 LEAP 使用的密码包含在攻击字典中。此外,目前尚未发现针对 WPA - RADIUS 或许多其他可扩展认证协议(EAP)解决方案的攻击,WPA - PSK 攻击对 WPA2 也大多

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值