首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >彩虹表/哈希表与WPA/WPA 2

彩虹表/哈希表与WPA/WPA 2
EN

Security用户
提问于 2015-07-01 20:17:04
回答 1查看 34.9K关注 0票数 8

在Wi渗透测试中,是否可以在WPA/WPA 2网络上使用彩虹表/散列表?

一个比另一个有优势吗?

在哪里可以得到这些表,或者它们可以生成呢?有办法抵御这种类型的攻击吗?

WPA使用了哪些哈希函数,认证过程是如何工作的?

在深入的解释和一些场景将是可爱的。

EN

回答 1

Security用户

发布于 2015-07-01 20:44:15

WPA/WAP2 2不使用专用随机盐。相反,它被设计为使用SSID作为salt值。这比没有盐更好,但它确实意味着一些访问点是脆弱的。在相当长一段时间内,大多数路由器都会附带静态SSID (“linksys”或“default”)。因此,虽然黑客不能仅仅预先计算一组密码,但他们可以根据常见的SSID预先计算公共密码。Wifi教堂有一些彩虹表(1,000个普通SSID =33 as的1,000个常见密码)以及关于wifi破解的一般信息。http://www.renderlab.net/projects/WPA-tables/

因此,WPA/WPA 2并不像WEP那样糟糕,但是依赖像SSID这样的低熵值使得它比所需的更易受攻击。多年来,使用静态SSID发送数亿路由器的公司使该漏洞更加严重。许多人从未改变它们,有些人确实选择了其他同样糟糕/常见的SSID。

最常见的SSID

代码语言:javascript
运行
复制
linksys
<no ssid>
default
NETGEAR
Wireless
WLAN
Belkin54g
MSHOME
home
hpsetup
smc
tsunami
ACTIONTEC
orange
USR8054
101
tmobile
<hidden ssid>
SpeedStream
linksys-g
3Com
WaveLAN Network
Wayport_Access
hhonors
pi07490509x
pi07490509x09
Motorola
SST-PR-1
ANY
eurospot
188ALT
Gateway
HomeNet
GoldenTree
SITECOM
ConnectionPoint
<No current ssid>
Philips WiFi
Customer ID
PCX5000
arescom
Wireless Network

今天,大多数路由器使用像linksys_AUENFJS22这样的伪随机SSID,而不是只使用linksys,但是存在许多易受攻击的热点。

哈希函数是PBKDF2,它使用多个回合来减缓攻击。整个身份验证过程太复杂,不适合这样做。

为了保护自己不受预计算的影响,您应该确保使用唯一的SSID。有一件事,我不止一次看到,是有人认为他们是安全的禁用SSID,但这是足够普遍的,它成为一个条目,在大多数彩虹表。

票数 4
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/92903

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档