Skip to content

Latest commit

 

History

History
32 lines (16 loc) · 1.53 KB

28884484521121.md

File metadata and controls

32 lines (16 loc) · 1.53 KB

#关于 WPA2 KRACK 攻击

tags: #漏洞#,

关于 WPA2 这个 KRACK 攻击

https://www.krackattacks.com/

今天炒的火热,很多文章标题党也是正常现象,毕竟这是个专业话题...

由于白天都很忙,这里简单转几句我们后来的交流,供大家理解。

Longas杨叔:“花时间仔细看了视频和说明文档,这个 KRACK ATTACK 攻击应该是目前最取巧的针对 WPA/WPA2 的中间人攻击方法。并不针对 WPA 加密本身,而是通过多次重播四次握手的消息3来强制复位本地保存的 WPA 密钥,即把原来正确真实的 WPA 密码替换掉,不破解直接替换,这样就可以将受害者连到伪造的 AP 上,无需任何提示,再配合 SSLStrip 之类的工具做中间人就圆满地实现了基于 Wi-Fi 的无缝中间人攻击。”

余弦:“这个戏法最终是对 Client,视频演示很明显。这种攻击作者也偷懒了,没提这个 MITM(SSLStrip)没法对 Google 进行,大家知道为什么吗?原因是:HSTS。”

目前来看,这个漏洞实战意义还是不错的,要修复应该也不是什么难事。那些乱喊 WPA2 要死的文章,笑笑就罢了。

更多细节等后续再看值得补充就再补充吧。

image_15551258114842

image_51114218445854