在 Wi-Fi 渗透测试中,是否可以在 WPA/WPA2 网络上使用彩虹表/哈希表?
一个比另一个有优势吗?
从哪里可以得到所说的表格或可以生成它们?有没有办法防御这种类型的所有攻击?
WPA 使用哪些散列函数以及身份验证过程如何工作?
深入的解释和一些场景会很可爱。
在 Wi-Fi 渗透测试中,是否可以在 WPA/WPA2 网络上使用彩虹表/哈希表?
一个比另一个有优势吗?
从哪里可以得到所说的表格或可以生成它们?有没有办法防御这种类型的所有攻击?
WPA 使用哪些散列函数以及身份验证过程如何工作?
深入的解释和一些场景会很可爱。
WPA/WAP2 不使用专用的随机盐。相反,它被设计为使用 SSID 作为盐值。这比没有盐要好,但这确实意味着一些接入点很容易受到攻击。很长一段时间以来,大多数路由器都会附带一个静态 SSID(“linksys”或“默认”)。因此,虽然黑客不能只预先计算一组密码短语,但他们可以针对常见的 SSID 预先计算常见的密码。Church of Wifi 有一些彩虹表(1000 个常用 SSID = 33GB 的 100 万个常用密码)以及关于 wifi 破解的一般信息。 http://www.renderlab.net/projects/WPA-tables/
因此,WPA/WPA2 不如 WEP 糟糕,但依靠像 SSID 这样的低熵值使其比它需要的更容易受到攻击。多年来,公司通过静态 SSID 运送数亿个路由器,使该漏洞变得更糟。许多人从未更改过它们,有些人确实选择了其他同样糟糕/常见的 SSID。
最常见的 SSID
linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network
今天,大多数路由器都使用伪随机 SSID,linksys_AUENFJS22而不是仅仅使用伪随机 SSID,linksys但那里有很多易受攻击的热点。
散列函数是 PBKDF2,它使用多轮来减缓攻击。整个身份验证过程过于复杂,不适合 SO。
为了保护自己免受预计算,您应该确保使用唯一的 SSID。 我不止一次看到的一件事是有人认为他们通过禁用 SSID 是安全的,除非这很常见,以至于它成为大多数彩虹表中的条目。