首页   注册   登录
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  科技

wifi wap2 出事儿了!

  •  
  •   niceworld · 2017-10-16 21:45:14 +08:00 · 5724 次点击
    这是一个创建于 670 天前的主题,其中的信息可能已经有所发展或是发生改变。

    wifi 又危矣,咦我为什么要说又

    http://www.cnbeta.com/articles/tech/661131.htm

    详情: https://www.krackattacks.com/

    45 回复  |  直到 2017-10-17 22:28:30 +08:00
        1
    ajeef   2017-10-16 21:47:47 +08:00 via Android
    mac 地址绑定,你直接告诉你密码好了,你也进不来
        2
    PhaSelEza   2017-10-16 21:51:38 +08:00
    @ajeef 这个攻击的目的是解密数据,如果 Cipher 不是 AES,还可以进行篡改。
        3
    Reficul   2017-10-16 21:52:59 +08:00 via Android   ♥ 4
    @ajeef 地址绑定有个球用
        4
    zhs227   2017-10-16 21:55:53 +08:00
    看了一遍原视频,主要是为了监听和解密传输内容,以及篡改。不是为了破解出 WPA2 的密码
        5
    niceworld   2017-10-16 22:00:58 +08:00
    @zhs227 都能解密你传输的数据了,还要啥
        6
    yaoppp   2017-10-16 22:12:35 +08:00
    @ajeef 蹭网的第一步就是扫描 client 的 mac 地址,伪装 mac 地址不要太简单
        7
    cxh116   2017-10-16 22:15:19 +08:00
    What if there are no security updates for my router?

    Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.


    主要是针对客户端的,所以想靠它来蹭网的话估计要失望了.
        8
    7654   2017-10-16 22:16:46 +08:00
    最简单的是 DHCP 地址池数量少一点,比绑 MAC 还省事
        9
    Shura   2017-10-16 22:18:10 +08:00
    看了演示视频,破解 WPA2 之后通过降级攻击获取用户数据,所以支持 https 的网站就应该禁用 http (或者仅作为跳转)
        10
    ajeef   2017-10-16 22:47:34 +08:00 via Android
    @Reficul @yaoppp 8 楼已经回答了,我 DHCP 里用网卡 mac 硬件地址绑定固定 IP,操作系统仍然是自动获取,但是获取到的是我路由器里设置的绑定 IP 地址,DHCP IP 池就这么点,我网卡 mac 地址拿去也没用啊,没 IP 地址分给你啊😊
        11
    des   2017-10-16 23:02:19 +08:00 via Android   ♥ 1
    @ajeef 你在想什么呢?这种攻击就好比是,把你的门牌号和我的对调了,而你就不知不觉进了圈套。
    所以你绑 mac,绑静态 ip 一点用都没有
        12
    mozutaba   2017-10-16 23:06:13 +08:00
    @ajeef 所以你会被 t 下线
        13
    Tink   2017-10-17 00:15:34 +08:00 via iPhone
    @ajeef 你会没法用的
        14
    leeg810312   2017-10-17 00:59:50 +08:00 via Android
    Mac 白名单是自欺欺人
        15
    sky92682   2017-10-17 01:03:15 +08:00
    @ajeef 抓个包获取你合法设备的 MAC 然后复制一个加入你的无线网络 不要太容易
        16
    czkwg8   2017-10-17 01:10:21 +08:00
    Intel 无线网卡新驱动已上线
    修复了这个问题
    当然路由器要多久才能有就不好说了
        17
    lee015   2017-10-17 01:35:18 +08:00 via Android
    @ajeef 理解有误哦,这个攻击不是蹭网,不在乎 IP 池和 Mac 绑定,是窃听 WiFi 数据的,可以抓包获取网站密码等信息。
        18
    fishingcat   2017-10-17 02:10:05 +08:00
    路由器升级固件能解决吗?不懂~~~
        19
    stebest   2017-10-17 03:25:06 +08:00 via Android
    别开 ssid 广播就行,就知道的人上就可以了
        20
    changwei   2017-10-17 03:27:11 +08:00 via Android   ♥ 3
    @stebest 不开一样可以抓到,只要挂个 airdump-ng 一直开着,在客户端和 ap 握手瞬间就能看到 ap 的 mac 和 ssid,这些办法都是自欺欺人。
        21
    580a388da131   2017-10-17 05:32:47 +08:00 via iPad   ♥ 2
    貌似歪了,单纯防蹭网的话,开 5G 就好了,反正隔堵墙就没信号了。😂
        22
    davidyin   2017-10-17 06:26:08 +08:00
    楼上估计还没看 https://www.krackattacks.com/
    里面有讲,是先是中间人攻击,然后才是降级,替换密钥,就可以看到加密数据了。
        23
    panda1001   2017-10-17 08:48:57 +08:00 via Android
    @cxh116 @zhs227
    有中间人攻击的可能性就可以钓到路由器后台密码
        24
    liyvhg   2017-10-17 09:04:53 +08:00 via Android
    WPA2
        25
    jasontse   2017-10-17 09:11:15 +08:00 via iPad
    绑定 MAC 只是给使用制造障碍,对数据安全没有一丁点作用。
        26
    lincolnhuang   2017-10-17 09:46:47 +08:00
    WIFI 万能钥匙,好用得不得了。。
        27
    leavic   2017-10-17 10:10:23 +08:00
    大概看了一下,似乎这玩意就是直接从空中抓包,重装 key 就可以做中间人攻击了,太危险了。
        28
    niceworld   2017-10-17 10:24:32 +08:00
    @liyvhg 哈哈被你发现了:)

    手滑打错了..等发现的时候已经晚了.....
        29
    Phariel   2017-10-17 10:26:18 +08:00 via Android
    @lincolnhuang 这跟万能钥匙一点关系都没有。。。 这是技术层面破解 万能钥匙算社会工程学
        30
    stebest   2017-10-17 10:51:02 +08:00
    @changwei 现在 WiFi 遍地都是,关掉广播防蹭网已经足够了,谁那么无聊还找出来给你破解,又不是啥国家机密。。。
        31
    caola   2017-10-17 11:31:28 +08:00
    @niceworld 人家的破解不是 WiFi 的密码,而是监听和抓包 WiFi 的数据传输,从而获取到用户的一些敏感信息
        32
    lincolnhuang   2017-10-17 12:18:49 +08:00
    @Phariel 目的一样的嘛,哈哈
        33
    chinawrj   2017-10-17 12:39:26 +08:00 via Android
    @niceworld 解密出数据,要是你用的 HTTPS,解密出来也没用。
        34
    takato   2017-10-17 12:42:55 +08:00
    @chinawrj 如果服务器没有强制 https,那么攻击者把你的证书调包然后降级成 http 就行了。。
        35
    chinawrj   2017-10-17 13:41:34 +08:00
    @takato 干脆去家里偷钱算了。
        36
    nicevar   2017-10-17 13:57:50 +08:00
    @stebest 你太低估邪恶的人了,关掉 ssid 对这些人真没啥用,他们可以把这个做成产业链
        37
    stebest   2017-10-17 15:12:43 +08:00 via Android
    @nicevar 不用恐慌,已经有人出来说话了。
    http://mp.weixin.qq.com/s/Xh-K_hBUZhaAkDrxr9iUBA
        38
    youxiachai   2017-10-17 15:52:18 +08:00
    @stebest 对于无线攻击.....开不开广播其实.没啥卵用...
    .广播也就欺负一下老实人而已..买个心安..
        39
    stebest   2017-10-17 15:56:49 +08:00 via Android
    @youxiachai 但是再怎么厉害,估计能蹭你 WiFi 就是你邻居了,去举报他吧
        40
    skylancer   2017-10-17 17:16:52 +08:00
    @ajeef 我 monitor 模式跑不到半分钟你 mac 就到手了好吧...
        41
    skylancer   2017-10-17 17:18:06 +08:00
    @ajeef 与 AP 关联的 mac 不一定是是 DHCP 所使用的 mac 哟,虽然用户有感断流就是
        42
    nicevar   2017-10-17 17:43:25 +08:00
    @stebest 这些没用,能恐慌倒是好事,就怕不恐慌,熊猫烧香之前就有个相似的病毒大面积感染了,有多少人关注?最近的勒索病毒,微软 3 月份就有个补丁了,多少人没打补丁结果损失惨重? mongodb 漏洞早就爆出来了,你看中招的少吗,这还是本行业的人,普通人就更容易受损失了,就算厂商及时提供升级补丁,他们也太不关心这些
        43
    takato   2017-10-17 19:33:18 +08:00 via iPhone
    @chinawrj 这个不难啊,demo 中就是这样使用的。可以说是标准“攻击手段”了
        44
    Nin   2017-10-17 20:09:22 +08:00
    除了 Android,各大系统已经出或准备出补丁了
        45
    xratzh   2017-10-17 22:28:30 +08:00
    我还没这么有钱,等我有钱了别野一栋,出了别野用放大器都没信号( ̄▽ ̄)
    关于   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   2115 人在线   最高记录 5043   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.3 · 27ms · UTC 07:42 · PVG 15:42 · LAX 00:42 · JFK 03:42
    ♥ Do have faith in what you're doing.