超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2010-3-28 15:48 编辑 - @* W# z( F# V2 w+ ~
; D9 P, m1 z- T/ W' x7 Z5 o1 T2 \3 }
恩,很高兴wwelcome能看得这么细,以后也请指出不足。2 l0 V: f! V; c, f# K
: r- T2 t; ^9 N" |
这个图其实是为了让大家更清楚地看到wpscan.py在扫描状态中的变化,专门从一堆实验抓图中选的。但是即使如此,wpscan.py依然存在误报的问题,很多时候明明没有按住无线路由器上的WPScan按键,但是在扫描的过程中仍然会有提示说有变化,你只要实验几次就会发现。该工具的制作者并没有就此问题给出合理解释,所以只能归于不稳定的问题。若这个给你和其它朋友造成了困扰,我表示道歉。! i& ]9 [. E) v" _% ~' H- d; n
. M# V* g/ }8 f, \6 W
确实,尤其重要的是:有一部分无线路由器的WPScan功能确实默认情况下只有2--3分钟时间不等,比如韩国的IPTime、日本的Buffalo等,所以也就有了后续的CSRF攻击辅助之说,但是依然有条件限制。但TP-Link确实有多款无线路由器存在可以长时间处于WPScan状态的设置,不过由于测试条件限制所以我测试的只有数款常见的TP-Link型号,其中有两款还是在临时的办公室测试通过的,但很遗憾地没有抓图。
& n$ @, p7 _; s h; x% W8 w) O) s! Q
另外,我希望其他的一些朋友能注意:在文章的一开始,我就强调:“这只是一个技巧,并不是这样就一定能撂倒WPA”,我没有保证这个一定能P解所有的无线设备,但是它是一种思路,并且适合针对目前几乎所有支持WPScan功能的无线路由器!!我已经很无语地接到了一些抱怨无法彻底搞定WPA和WPA2的来信......这样的思路有很多,我才说了一种,很多种这样的技巧和方法结合在一起,就给黑客们带来了更多的机会,不是么?但你不能认为这样就一定能搞定WPA,这和很多方面都有关系,就好比说你会写字,也会用笔,但是你不能说这样子就一定能写出好文章一样。
/ ]( d& K- ]$ H3 b: n6 Y0 i# M
! F& O& y. _. \5 Z' h( s请继续指教。欢迎拍砖、交流以期共同进步!! |
|