1
liuminghao233 2017-10-16 20:13:47 +08:00 via iPhone 1
mac 白名单解决问题
|
2
hundan 2017-10-16 20:22:39 +08:00 via Android
对于你的问题,文中有提到。
Should I change my Wi-Fi password? Changing the password of your Wi-Fi network does not prevent (or mitigate) the attack. 因此应该是不需要知道你的 wifi 密码的。 |
3
luolufang 2017-10-16 20:23:13 +08:00
@xxhjkl
简单来说 wpa2 有 4 次握手来协商秘钥,但是这个秘钥没有一次使用立刻销毁的功能,协商过程以及协商的秘钥可以被反复使用 然后通过监听无线广播包来说录制这 4 个协商过程。 然后自己这个电脑做中间人攻击。 @liuminghao233 另外 mac 白名单是自己骗自己,因为无线监听一下 就知道你的设备的 mac 地址 ,如果 mac 自定义都不会还做啥渗透 |
4
xxhjkl OP @hundan #2 他的演示视频里明明是连了 wifi 再进行捕获的。我对这个问题的理解是,他这个攻击没有用到 wifi 密码,是在第四次握手阶段进行攻击的。
|
5
frittle 2017-10-16 20:27:21 +08:00
@liuminghao233 无法解决这个问题吧,这不是无线网被盗用的问题,而是经过无线往传输的信息被截取并破解。
|
6
xxhjkl OP |
7
luolufang 2017-10-16 20:32:40 +08:00
|
8
xxhjkl OP |
9
RqPS6rhmP3Nyn3Tm 2017-10-16 21:39:36 +08:00 1
@liuminghao233 你如果真的干过这种事情就知道路由器连接的 Mac 地址都是公开的
|
10
abcbuzhiming 2017-10-16 21:45:26 +08:00
wifi 这玩意本身就是带病出生的,能坚持到现在才被攻破算不错了
|
11
liuminghao233 2017-10-16 21:49:51 +08:00 via iPhone
这样的话看来只能 web 认证了
|
12
ershiwo 2017-10-16 22:45:28 +08:00
@liuminghao233 没意义啊,这样并不能阻止入侵者随意访问内网设备。
|
13
carlclone 2017-10-16 22:50:13 +08:00 via Android
@liuminghao233 年轻,我师兄就是这样做,然后我模拟了个 mac 地址继续用
|
15
kurtrossel 2017-10-17 00:28:07 +08:00
等等,WPA2 都破了,你们才跟我说 MAC 白名单还不如 WPA2 ???!!!
|
16
leeg810312 2017-10-17 00:57:34 +08:00 via Android
看了网站说明,没有理解错的话,Android/Linux 比较脆弱,最弱的好像是 MacOS 和 OpenBSD,没有提到 Windows,这是暗示 Windows 这方面安全比较好吗
|
17
YanwenSun 2017-10-17 01:25:05 +08:00 via Android
启用了双向身份验证后 这东西就是个玩笑
|
18
fishingcat 2017-10-17 02:06:44 +08:00
意思是无法解决?拒绝不了强 X 就去享受?。。。
|
19
20015jjw 2017-10-17 02:19:12 +08:00 via iPhone
@leeg810312 怕不是没人在意吧...
|
20
secondwtq 2017-10-17 02:39:26 +08:00 via iPhone
@leeg810312 OpenBSD ... 这就有点好玩了
这系统是宁愿阉割功能和性能也要安全的,结果成最弱了 |
21
wwhc 2017-10-17 02:55:14 +08:00
Gentoo 下的补丁已出,其它 Linux 版本可到此处下载补丁 https://w1.fi/security/2017-1/
|
22
changwei 2017-10-17 03:22:10 +08:00 via Android
wifi 安全中 wpa2 是身份验证协议,tkip 是数据加密协议。看了一下各种说法,好像说是针对 tkip 数据加密方式才有安全风险,不过现在大部分人都是用的 wpa2/aes,不知道这种方式是否仍然安全。
|
23
shutongxinq 2017-10-17 03:33:08 +08:00
Apple betas 已经 patched 了,上面提到 Windows 没有问题,估计 windows 也被 patch 了。Arch 滚一滚,ubuntu 升级一下,估计都能被 cover。
ref: https://www.macrumors.com/2017/10/16/krack-wifi-vulnerabilities-patched-apple-ios-macos/ |
24
leeg810312 2017-10-17 07:36:28 +08:00 via Android
@changwei 按网站说法,加密算法不是这个漏洞的关键,是被绕过的环节,这次攻击是利用 wpa 协议的漏洞,不过好在操作系统打补丁可以解决这个问题,各个操作系统的安全比较也是当时攻击测试时的评价,现在应该都已经补丁了
|
25
Shura 2017-10-17 08:57:12 +08:00 via Android
@changwei 不安全
I'm using WPA2 with only AES. That's also vulnerable? Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack! |
26
raysonx 2017-10-17 09:38:32 +08:00 via Android
一点都不感到惊讶。WiFi 从诞生到现在出现的问题太多了
|
27
whx20202 2017-10-17 09:48:09 +08:00
WPA2 我记得是家用路由器里最安全的选项了把,那就是说现在 WIFI 百分百不安全了?
|
28
ericbize 2017-10-17 10:16:43 +08:00
果然在图书馆全程 IPSec 是对的。
|
29
rswl 2017-10-17 10:27:14 +08:00
坐等补丁
|
30
whx20202 2017-10-17 10:47:58 +08:00
@shutongxinq 我看好像只要终端打补丁了,哪怕路由器不打也可以是吧
|
31
wsy2220 2017-10-17 11:56:04 +08:00
说 mac 白名单的都是来搞笑的
|
32
qwvy2g 2017-10-17 12:37:06 +08:00 via Android
WPA2 企业版没有破解吧!不过好像需要认证服务器?
|
33
testcaoy7 2017-10-17 12:44:58 +08:00
这是逼我使用 802.1X 的节奏啊
|
34
ovear 2017-10-17 13:15:06 +08:00
简单来说,这个问题可以理解成重放攻击。。
如果是这样来说,路由器不更新就会一直出事? |
35
nullcoder 2017-10-17 13:21:58 +08:00
目前能做的,大概就是涉及支付等操作的时候,尽量不使用 WIFI 了
|
36
oikawaNanami 2017-10-17 13:42:51 +08:00
这里有一张美国 cert 发布的受影响厂商列表
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4 这次漏洞的影响的范围很大,包括:Android、Linux、Apple、Windows、OpenBSD、MediaTek、Linksys 等。 Windows 支持用户已经在 10 月 10 日的周日补丁更新日获得了修复性更新 苹果已经在最新的测试版系统当中修复了这个严重的漏洞 谷歌 下个月官方才为 Pixel 更新 但是其他厂商的设备什么时候获得更新就不清楚了 arch 倒是不知道什么时候能滚一下 |
37
mazyi 2017-10-17 17:18:26 +08:00
这个 KRACK ATTACK 攻击应该是目前最取巧的针对 WPA/WPA2 的中间人攻击方法。这一攻击并不针对 WPA 加密本身,而是通过多次重播四次握手的信息 3,来强制复位 client 本地保存的 WPA2 密钥,即把原来正确真实的 WPA 密码替换掉,不破解直接替换成全 0 密钥,这样就可以将受害者连到伪造的 AP 上,无需任何提示。再配合 SSLStrip 之类的工具做中间人,就圆满地实现了基于 WIFI 的无缝中间人攻击。
来自 http://www.freebuf.com/news/150917.html |
38
tatsuteng 2017-10-18 00:00:07 +08:00 via iPhone
|
39
woyaojizhu8 2017-10-19 19:59:51 +08:00
@leeg810312 windows 确实安全些,微软在这个漏洞公布出来前就已经推送补丁了
|
40
woyaojizhu8 2017-10-19 20:01:02 +08:00
@YanwenSun 你说的双向身份验证指什么呢?如何实现呢?
|
43
flynaj 2017-10-22 10:15:15 +08:00 via Android
中间人攻击问题,小米手机已经打上补丁了
|
44
xPKK1qofAr6RR09O 2017-11-22 11:32:02 +08:00
@liuminghao233 这攻击又不是来蹭网的...MITM 啊
|