2013年WIFI安全趋势不完全评估

2013-05-14 232699人围观 ,发现 24 个不明物体 无线安全

1.钓鱼wifi,利用免费wifi吸引使用者连接,后果是你的账号密码被盗。恐惧吧,所以少点连接公共wifi,如果非要使用的,就别用重要的账号登陆使用。

参考:[Fake AP]

2.一键QSS功能pin破解,2012年进入高潮阶段,网络疯狂传开,无线路由器默认设置进入恐慌阶段。防止的方法可以禁用pin码,关闭qss。

参考:[Raspberry Pi下跑aircrack和reaver破解路由器PIN码]

3.2012-2013,一些品牌的无线路由器可以进行利用lan口的mac地址算出pin码,情况相当的紧急,防范的办法跟第二点提到的一样。

4.2013年4月份,tp-link爆出系统漏洞—tftp下载漏洞,该漏洞被利用来进行窃取用户账号密码,涉及的型号有

TP-LINK TL-WDR4300v1 
TP-LINK TL-WR743NDv2.0 
TP-LINK TL-WR743NDv1.2 
TP-LINK TL-WR941N 
TP-LINK TL-WR2041 
TP-LINK TL-WDR4310 
TP-LINK TL-WDR4320 
TP-LINK TL-WR743N

解决方法自己搜索。

5.wep密码仍然存在的用户,回家自己反省一下吧。

参考:[WIFI Hacking]

6.无线路由器的系统管理员账号密码默认,这是一直存在情况,可以被用来做很多的坏事情哦!

7.wpa2-psk加密虽然很强大,但是只能说,再安全的密码体系,在人为不重视的情况下,都是浮云,使用弱密码是wpa2的软肋,类似的有全数字,手机号码,生日,固话号码等等。据说有网上有组织用云计算进破解,利用超过1000台cpu进行云计算,破解速度很惊人,但是如果你密码是超高强度的,那么没有什么可怕的。而hash表+显卡进行高速的破解方法不敌云计算的厉害,所以这个东西没有什么怕的,终归一句话就是密码越复杂越好。但是注意的是社会工程学比前两个技术都要可怕,这个嘛,靠你的安全意识了,自己去学习吧。

WIFI安全做到以上几点就可以了。

感谢投递

这些评论亮了

  • YunFree (2级) ZerOne无线安全研究团队成员 回复
    看到菜鸟兄了,呵呵,上面说的家用wifi基本上也差不多就这些了,商用的如运营商的WLAN还要考虑很多问题,如DNS穿透等逻辑问题。补充一些,wifi现在技术上破解上大家都知道wep的问题,以及WPA的字典破解(包括分布式、hash库、GPU等),pin破解等这几种方式,技术上没有什么突破了,所以就开始想很多猥琐方法,如为了取证的时候,破解不了WPA,那么可能先让对方ap瘫痪,同时自己架设一个同样ssid的的ap,让对方网卡断一下之后,自动连到自己的ap上等,用户感知不强烈,达到取证的目的。还有就是WPA要考虑,使用tkip的wpa仍然存在问题,可进行arp注入,dns欺骗等,所以家用wpa一定要用AES加密。
    )11( 亮了
发表评论

已有 24 条评论

取消
Loading...
css.php