标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-3087] 作者: banana 发表于: [2022-05-01]
本文共 [308] 位读者顶过
PMKID攻击是Hashcat团队开发的。传统的握手捕获和蛮力方法需要等待客户端去认证和重新认证,而PMKID攻击则不需要。直接PMKID在这次攻击中被捕获,然后被破解。这种攻击适用于WPA和WPA2协议,最近的研究表明WPA3几乎没有成功,而且对PMKID攻击的弹性更大。 所有的路由器都容易受到PMKID攻击吗? 不。 只有启用或存在漫游功能的路由器才容易受到攻击。 PMKID = HMAC-SHA1-128(PMK, " PMK Name " + MAC(AP) + MAC(Supplicant)) HMAC-SHA1也是伪随机函数的一个例子。PMKID是RSN IE框架(稳固安全网络信息元素)中的一个字段。RSN IE是一个可选的框架,可以在路由器中找到。“PMK Name”是与SSID关联的固定字符串标签。现在,这个PMKID已经缓存在路由器中,下次我的客户端连接到AP时,AP和客户端只需要验证这个PMKID,不再需要4路握手机制。PMKID缓存是在各种具有漫游特性的IEEE 802.11网络上实现的。由于PMKID攻击的日益突出,许多供应商已经提供了额外的RSN安全特性。
[出自:jiwo.org] |