<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 模擬技術(shù) > 設計應用 > 如何黑掉自己的Wi-Fi網(wǎng)絡(luò ) 以防堵安全漏洞

如何黑掉自己的Wi-Fi網(wǎng)絡(luò ) 以防堵安全漏洞

作者: 時(shí)間:2012-05-11 來(lái)源:網(wǎng)絡(luò ) 收藏
G-BOTTOM: 0px; MARGIN: 20px 0px 0px; WORD-SPACING: 0px; FONT: 14px/25px 宋體, arial; TEXT-TRANSFORM: none; COLOR: rgb(0,0,0); TEXT-INDENT: 0px; PADDING-TOP: 0px; WHITE-SPACE: normal; LETTER-SPACING: normal; BACKGROUND-COLOR: rgb(255,255,255); orphans: 2; widows: 2; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px">  WPA/WAP2-企業(yè)級破解

  雖說(shuō)帶802.1X認證的WPA/WPA2安全的企業(yè)級模式要比個(gè)人(PSK)模式安全的多,但仍存在弱點(diǎn)。這里有一款工具可幫助你更好地了解這些攻擊,告訴你如何保護網(wǎng)絡(luò ),測試網(wǎng)絡(luò )安全與否。

  FreeRadius-WPE是開(kāi)源FreeRADIUS服務(wù)器的一個(gè)補丁,其用意是在針對使用802.1X認證的無(wú)線(xiàn)網(wǎng)絡(luò )用戶(hù)發(fā)動(dòng)中間人攻擊。它會(huì )修改服務(wù)器,讓所有連接到偽裝無(wú)線(xiàn)網(wǎng)絡(luò )上的用戶(hù)那里接受所有NAS設備、EAP類(lèi)型、登錄用戶(hù)名以及挑戰/回應認證等。然后挑戰/回應認證可輸入另一個(gè)Linux程序asleap,從而破解加密口令。

  WPS PIN破解

  假如你有一臺無(wú)線(xiàn)路由器,而不是只有AP的話(huà),那你應該知道去年12月公開(kāi)發(fā)現的一個(gè)漏洞。該漏洞涉及保護設置(WPS),WPS可在大多數無(wú)線(xiàn)路由器上找到,通常在使用WPA/WPA2-Personal (PSK)模式時(shí)被默認激活。WPS PIN碼就是用于連接無(wú)線(xiàn)路由器的,很容易在數小時(shí)內便被破解。

  這里有一個(gè)工具可用于測試無(wú)線(xiàn)路由器是否存在WPS PIN漏洞。

  Reaver是一個(gè)Linux程序,可針對無(wú)線(xiàn)路由器實(shí)施強力破解攻擊,一般能在4到10小時(shí)內破解WPS PIN和WPA/WPA2 PSK。Reaver還可提供一種易用的硬件解決方案Reaver Pro,并帶有圖形Web界面。

  雙面惡魔AP和誘餌系統

  黑客可以使用一種技巧誘騙毫不知情的人們去上他們的網(wǎng)站,這就是設置一個(gè)偽裝好的AP,這也叫做雙面惡魔AP或無(wú)線(xiàn)誘餌系統。一旦某人連接這個(gè)AP,黑客便可捕獲其郵件、FTP連接,甚至可能訪(fǎng)問(wèn)該用戶(hù)的共享文件。黑客們還是用一個(gè)捕獲門(mén)戶(hù)或誘騙式DNS緩存,顯示一個(gè)假冒的網(wǎng)站鏡像,或者網(wǎng)站登陸頁(yè)面,以便獲取用戶(hù)的注冊證書(shū)。

  下面所列的工具可以在你的網(wǎng)絡(luò )上發(fā)現有漏洞的無(wú)線(xiàn)客戶(hù)端。

  WiFish Finder是開(kāi)源的Linux程序,可被動(dòng)捕獲無(wú)線(xiàn)流量,實(shí)施主動(dòng)探測,可確認哪些無(wú)線(xiàn)客戶(hù)端有漏洞且易于攻擊,這些漏洞包括雙面惡魔AP、誘餌系統、或中間人攻擊。

  它構建一張無(wú)線(xiàn)客戶(hù)端發(fā)送探測請求的網(wǎng)絡(luò )名稱(chēng)列表,用于探測欲攻擊網(wǎng)絡(luò )的安全類(lèi)型。使用這一工具可識別對未加密網(wǎng)絡(luò )進(jìn)行探測的客戶(hù)端,這些未加密網(wǎng)絡(luò )很容易受到雙面惡魔AP或誘餌系統的攻擊,或者識別對WPA/WPA2企業(yè)網(wǎng)絡(luò )進(jìn)行探測的客戶(hù)端,這些網(wǎng)絡(luò )易受中間人攻擊。

  Jasager是一個(gè)Linux固件,包含有一組Linux工具,可識別易受攻擊的無(wú)線(xiàn)客戶(hù)端,如WiFish Finder,還可實(shí)施雙面惡魔或誘餌系統攻擊。它可在FON或WiFi Pineapple路由器上運行。它可以創(chuàng )建一個(gè)軟AP設置集合,其中包含探測得來(lái)的周邊無(wú)線(xiàn)網(wǎng)卡的SSID,以及客戶(hù)端可連接的運行DHCP、DNS和HTTP的服務(wù)器設置。然后HTTP服務(wù)器可將所有請求重定向到一個(gè)網(wǎng)站。它還可捕獲并顯示受感染網(wǎng)絡(luò )所執行的任何明文POP、FTP或HTTP注冊信息。Jasager還帶有Web界面和命令行界面。

  Fake AP可在Linux和BSD上運行,生成數千個(gè)模擬AP可傳輸SSID信標幀。它可被攻擊者用來(lái)迷惑IT人員或入侵檢測系統,甚至也可被你用來(lái)迷惑wardriver攻擊者。

  無(wú)線(xiàn)驅動(dòng)器漏洞

  這里有一個(gè)工具可幫助你發(fā)現某些無(wú)線(xiàn)網(wǎng)卡設備驅動(dòng)程序中的漏洞,從而輕松地對網(wǎng)絡(luò )發(fā)動(dòng)攻擊。



關(guān)鍵詞: Wi-Fi 安全漏洞

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>