标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3087]   作者: banana 发表于: [2022-05-01]

本文共 [219] 位读者顶过

PMKID攻击是Hashcat团队开发的。传统的握手捕获和蛮力方法需要等待客户端去认证和重新认证,而PMKID攻击则不需要。直接PMKID在这次攻击中被捕获,然后被破解。这种攻击适用于WPA和WPA2协议,最近的研究表明WPA3几乎没有成功,而且对PMKID攻击的弹性更大。

所有的路由器都容易受到PMKID攻击吗? 不。 只有启用或存在漫游功能的路由器才容易受到攻击。

PMKID = HMAC-SHA1-128(PMK, " PMK Name " + MAC(AP) + MAC(Supplicant)) HMAC-SHA1也是伪随机函数的一个例子。PMKID是RSN IE框架(稳固安全网络信息元素)中的一个字段。RSN IE是一个可选的框架,可以在路由器中找到。“PMK Name”是与SSID关联的固定字符串标签。现在,这个PMKID已经缓存在路由器中,下次我的客户端连接到AP时,AP和客户端只需要验证这个PMKID,不再需要4路握手机制。PMKID缓存是在各种具有漫游特性的IEEE 802.11网络上实现的。由于PMKID攻击的日益突出,许多供应商已经提供了额外的RSN安全特性。

[出自:jiwo.org]

评论

暂无
发表评论
 返回顶部 
热度(219)
 关注微信