在Wi渗透测试中,是否可以在WPA/WPA 2网络上使用彩虹表/散列表?
一个比另一个有优势吗?
在哪里可以得到这些表,或者它们可以生成呢?有办法抵御这种类型的攻击吗?
WPA使用了哪些哈希函数,认证过程是如何工作的?
在深入的解释和一些场景将是可爱的。
发布于 2015-07-01 20:44:15
WPA/WAP2 2不使用专用随机盐。相反,它被设计为使用SSID作为salt值。这比没有盐更好,但它确实意味着一些访问点是脆弱的。在相当长一段时间内,大多数路由器都会附带静态SSID (“linksys”或“default”)。因此,虽然黑客不能仅仅预先计算一组密码,但他们可以根据常见的SSID预先计算公共密码。Wifi教堂有一些彩虹表(1,000个普通SSID =33 as的1,000个常见密码)以及关于wifi破解的一般信息。http://www.renderlab.net/projects/WPA-tables/
因此,WPA/WPA 2并不像WEP那样糟糕,但是依赖像SSID这样的低熵值使得它比所需的更易受攻击。多年来,使用静态SSID发送数亿路由器的公司使该漏洞更加严重。许多人从未改变它们,有些人确实选择了其他同样糟糕/常见的SSID。
最常见的SSID
linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network
今天,大多数路由器使用像linksys_AUENFJS22
这样的伪随机SSID,而不是只使用linksys
,但是存在许多易受攻击的热点。
哈希函数是PBKDF2,它使用多个回合来减缓攻击。整个身份验证过程太复杂,不适合这样做。
为了保护自己不受预计算的影响,您应该确保使用唯一的SSID。有一件事,我不止一次看到,是有人认为他们是安全的禁用SSID,但这是足够普遍的,它成为一个条目,在大多数彩虹表。
https://security.stackexchange.com/questions/92903
复制相似问题