2021-7-24 myluzh
SECURE
WPA/WPA2简介
由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。
WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。
WPA-PSK安全漏洞
WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK,而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。
WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。
WPA-PSK攻击原理
WPA-PSK攻击分为以下几个步骤:
1. 根据passphrase,SSID生成P...
阅读全文>>
标签: 无线网络 wpa
评论(0)
(732)
2021-7-24 myluzh
macOS
1.安装homebrew
/bin/zsh -c "$(curl -fsSL https://gitee.com/cunkai/HomebrewCN/raw/master/Homebrew.sh)"
2.安装aircrack-ng
brew install aircrack-ng
3.查看网卡设备名字
系统偏好设置->网络->Wi-Fi->高级->硬件->MAC地址
ifconfig 查找该MAC地址对应的网卡设备名
这边可以看到MAC地址对应的是en0
4.获取所有wifi信息
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
输出的就是附近所有的wifi, SSID为wifi名称, BSSID为wifi网卡MAC地址, CHANNEL为信道。
如果觉得上面命令太长,可以给airport设置一个软链接:
首先需解除rootless内核保护(内核保护会对\usr、\sbin禁止root权限,下面操作需用到\us...
阅读全文>>
标签: 无线网络 aieport aircrack-ng
评论(0)
(2217)
2021-7-11 myluzh
NOTE
Google Chrome访问https页面显示ERR_CERT_INVALID,以往版本可以选择跳过,继续访问,但是新版本Chrome不允许继续,且提示:
您的连接不是私密连接
攻击者可能会试图从 XX.XX.XX.XX 窃取您的信息(例如:密码、通讯内容或信用卡信息)。了解详情
NET::ERR_CERT_INVALID
将您访问的部分网页的网址、有限的系统信息以及部分网页内容发送给 Google,以帮助我们提升 Chrome 的安全性。隐私权政策
XX.XX.XX.XX 通常会使用加密技术来保护您的信息。Google Chrome 此次尝试连接到 XX.XX.XX.XX 时,此网站发回了异常的错误凭据。这可能是因为有攻击者在试图冒充 XX.XX.XX.XX,或 Wi-Fi 登录屏幕中断了此次连接。请放心,您的信息仍然是安全的,因为 Google Chrome 尚未进行任何数据交换便停止了连接。
您目前无法访问 XX.XX.XX.XX,因为此网站发送了 Google Chrome 无法处理的杂乱凭据。网络错误和攻击通常是暂时的,因此,此网页稍后可能会恢复正常。
经过很多尝试,发现只有...
阅读全文>>
标签: thisisunsafe
评论(0)
(624)