无线渗透测试全解析
1. 无线安全协议的漏洞
在无线安全领域,曾经被寄予厚望的一些安全协议,如 LEAP、WPA 等,都存在着不同程度的漏洞。2003 年 3 月,Joshua Wright 披露 LEAP 易受离线字典攻击,随后还发布了自动化破解工具。同年 11 月,ISCA 实验室的 Robert Moskowitz 在论文中指出,使用预共享密钥(PSK)部署 WPA 时存在潜在问题,尤其是使用短密码(少于 21 个字符)的 WPA - PSK 易受字典攻击。2004 年 11 月,首个针对 WPA - PSK 的自动化攻击工具公开。
当时,无线局域网(WLAN)管理员至少有三种安全解决方案可供选择,但都存在缺陷。针对 LEAP 和 WPA - PSK 的攻击可以通过使用强密码和避免使用字典词汇来抵御,而 WPA - RADIUS 相对安全。对于有线等效保密(WEP)协议,虽然存在漏洞,但最初担心的攻击难度较大。FMS 攻击依赖于收集弱初始向量(IV),往往需要收集数百万甚至数亿个数据包才能获取足够的弱 IV。不过,Dachboden 实验室的 h1kari 提出了“切割”攻击,该攻击无需弱 IV,只需收集唯一 IV,且到 2004 年初,自动化切割攻击的工具已发布。
由于 WEP、WPA 和 LEAP 存在弱点,且有自动化攻击工具,渗透测试人员现在能够直接攻击加密的 WLAN。使用 WEP 时,渗透成功率很高;使用 WPA 或 LEAP 时,成功率会有所降低,因为需要将 WPA - PSK 或 LEAP 使用的密码包含在攻击字典中。此外,目前尚未发现针对 WPA - RADIUS 或许多其他可扩展认证协议(EAP)解决方案的攻击,WPA - PSK 攻击对 WPA2 也大多
无线渗透测试全解析
超级会员免费看
订阅专栏 解锁全文
1432

被折叠的 条评论
为什么被折叠?



