蓝点网
给你感兴趣的内容

1分钟破解:研究人员发布WPA2协议的破解演示视频

Linux就该这么学

2017.10.16.23:57更新:

研究人员已经在2017年8月至今陆续将漏洞提前通报给多个厂商, 其中受影响的厂商们也已经在进行修复中。

诸如微软、谷歌、英特尔、苹果、思科、亚马逊、 戴尔以及来自中国的华为和小米等均在8月底已获得通报。

值得注意的是并不是所有路由以及硬件设备都会受到影响,因此新款路由也没有获得更新可能就是不受影响。

另外研究人员特别提醒该漏洞是基于客户端与路由间的通讯破解, 更换 WiFi 密码并不能解决这个安全问题

相关内容推荐:


前文我们说了安全研究人员已经向CVE 通用漏洞网站申请预留多达10个漏洞编号以便于在晚些时候公布漏洞

目前这组研究人员已经公开发布WPA2 协议的破解演示视频,同时还演示劫持用户并制作钓鱼网站窃取密码。

关于WPA2 安全加密协议的破解主要是利用在安全会话中的四次握手时重置密钥初始值并重新设定加密密钥。

而在此之前WPA2 的加密握手始终在保护着我们的网络安全,甚至这四次握手此前还被证明为是绝对安全的。

但显然在互联网世界里没有什么东西是绝对安全的,诞生已经14年的WPA2安全加密协议至此已经不再安全。

演示视频:(仅英文)

原视频:https://www.youtube.com/watch?v=Oh4WURZoR98

攻击流程演示:

1、首先研究人员连接名为TestNetWork的正常网络,此时这个网络还没有被攻击解密且也没有被劫持数据:

研究人员发布WAP2安全加密协议的破解演示视频

2、然后我们访问某个知名的交友网站进行测试,可以在 Google Chrome 浏览器地址看到安全连接提示:

研究人员发布WAP2安全加密协议的破解演示视频

3、接下来我们开启WireShark抓包工具然后记录对应网卡的全部数据,同时忘记刚刚已经连接的测试网络;

研究人员发布WAP2安全加密协议的破解演示视频

4、嗯,开始向目标网络执行攻击脚本然后此时注意右上角的网络连接标志,可以看到显示的是正在认证:

研究人员发布WAP2安全加密协议的破解演示视频

5、脚本执行完毕后分别提示密钥重新安装攻击后底部的已经成功的字样,此时右上角测试网络也已经连接:

研究人员发布WAP2安全加密协议的破解演示视频

6、接下来研究人员开始对这个测试网络进行劫持,在这里继续打开此前演示的交友网站看有没有什么不同:

研究人员发布WAP2安全加密协议的破解演示视频

7、没错,原本在正常网络里打开采用HTTPS加密连接的网站在这里已经不再加密,同时浏览器提示不安全:

研究人员发布WAP2安全加密协议的破解演示视频

8、然后我们在网站上输入我们的账号以及密码进行登录,点击登录后直接返回错误提示称登录失败了:

研究人员发布WAP2安全加密协议的破解演示视频

9、实际上面的网站就是研究人员劫持网络后创建的钓鱼网站,如果你没有注意地址栏的变化就输入账号:

研究人员发布WAP2安全加密协议的破解演示视频

10、此前开启的WireShark抓包工具中可以查找到提交的Token,仔细看看数据包内容会有什么发现呢?

研究人员发布WAP2安全加密协议的破解演示视频

11、发现就是提交的账号以及密码此时都已经被攻击者获得,这个时候攻击者可以直接拿着你账号去登录了。

只是窃取密码无所谓吗?

建立钓鱼网站窃取你的账号与密码只是中间人攻击中最常见的套路,如有必要还可以向你的电脑中安装木马。

例如当你在下载某个文件时攻击者截获服务器返回的数据信息并将原文件植入木马再继续发送给你的浏览器。

此时你下载的文件看起来并没有什么异常情况,那么在你安装后电脑或者是手机就被悄悄的植入了木马病毒。

借助木马攻击者可以远程获取你设备上的任意信息,如果有必要还可以开启摄像头以及麦克风对你监听等等。

赞(0) 打赏
转载请注明蓝点网 » 1分钟破解:研究人员发布WPA2协议的破解演示视频
分享到: 更多 (0)

评论 抢沙发

评论前必须登录!

 

如果本文对您所有帮助,请打赏作者进行支持呦~

支付宝扫码打赏

微信扫码打赏