《原创:1分钟P解 WPA/WPA2文章发布!》观后。
本帖最后由 wwelcome 于 2010-3-28 00:36 编辑longas的《原创:1分钟P解 WPA/WPA2文章发布!》,已经拜读。现有疑问,望大家解惑:
据该文所描述,攻破WPA是依靠无线路由器WPS服务的默认开启(如果没开启甚至能用文中4.2章节的方法开启,暂不讨论),然后利用无线网卡的PBC或软件模拟的软PBC连接其无线路由器。现有疑问:
WPS服务的开启和WPS开始工作貌似是两码事,如果开启服务即工作,恐怕这漏洞也大了点儿?
就算是开启服务既工作,WPS貌似也有2分钟的超时限制,难道TP-LINK把其参数改成了无限制?
按照你文中所描述,貌似WPS的状态能自动改变……关于这一点,大家可以仔细看原文图10——WPS状态自动发生了变化。我想,是有人按了无线路由器的WPS按钮?
发此文为技术交流,共同提高国内无线安全水平。
抛砖引玉。不多说;P;P;P;P;P;P 顶起.走人....忘记拿钱了! 我还没看 原文```看了在 答`` 有道理。。这文章我也看了。。感觉有点问题。。 同感,但是可以利用CSRF先让他关闭在让他开启~我没有实践过,有条件的可以试试~ 疑问。。。
顶起 到现在为止能P解WPA 的都是些弱密码,稍加强些我敢说论坛上在高的手也无济于事。 学习了希望楼主将wps_tools.tar.gz打包进Beini或CDLINUX. 本帖最后由 longas 于 2010-3-28 15:48 编辑
恩,很高兴wwelcome能看得这么细,以后也请指出不足。
这个图其实是为了让大家更清楚地看到wpscan.py在扫描状态中的变化,专门从一堆实验抓图中选的。但是即使如此,wpscan.py依然存在误报的问题,很多时候明明没有按住无线路由器上的WPScan按键,但是在扫描的过程中仍然会有提示说有变化,你只要实验几次就会发现。该工具的制作者并没有就此问题给出合理解释,所以只能归于不稳定的问题。若这个给你和其它朋友造成了困扰,我表示道歉。
确实,尤其重要的是:有一部分无线路由器的WPScan功能确实默认情况下只有2--3分钟时间不等,比如韩国的IPTime、日本的Buffalo等,所以也就有了后续的CSRF攻击辅助之说,但是依然有条件限制。但TP-Link确实有多款无线路由器存在可以长时间处于WPScan状态的设置,不过由于测试条件限制所以我测试的只有数款常见的TP-Link型号,其中有两款还是在临时的办公室测试通过的,但很遗憾地没有抓图。
另外,我希望其他的一些朋友能注意:在文章的一开始,我就强调:“这只是一个技巧,并不是这样就一定能撂倒WPA”,我没有保证这个一定能P解所有的无线设备,但是它是一种思路,并且适合针对目前几乎所有支持WPScan功能的无线路由器!!我已经很无语地接到了一些抱怨无法彻底搞定WPA和WPA2的来信......这样的思路有很多,我才说了一种,很多种这样的技巧和方法结合在一起,就给黑客们带来了更多的机会,不是么?但你不能认为这样就一定能搞定WPA,这和很多方面都有关系,就好比说你会写字,也会用笔,但是你不能说这样子就一定能写出好文章一样。
请继续指教。欢迎拍砖、交流以期共同进步!! 能否告知TP的哪款型号出现你所述的问题? 思路最重要哈, 有个疑问,能否用无线DDOS的方法讲目标AP断开服务,迫使AP自动启用WPS功能呢?