专注于武汉中小企业服务解决方案提供商

电脑维修、布线、安防监控、数据恢复、采购、回收

所属分类 > 家电维修 > 正文

WPA2漏洞原理分析与防御 (wps 漏洞)

编辑:rootadmin

整理分享WPA2漏洞原理分析与防御 (wps 漏洞),希望有所帮助,仅作参考,欢迎阅读内容。

内容相关其他词:wpa3漏洞,wpe怎么找漏洞,pwn漏洞,wsdl漏洞,wpe怎么找漏洞,wpa2 漏洞,wpa2漏洞已被破解,wpa2漏洞已被破解,内容如对您有帮助,希望把内容链接给更多的朋友!

  近日,有安全研究员披露WPA2协议层中存在逻辑*,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。攻击者可获得监听WiFi网络中的数据信息,如*、邮件、账号、照片等,危害巨大。对于用户而言,应该关心设备厂商安全公告,及时更新修补漏洞。而对于企业而言,除了督促员工尽快更新设备外,还可以利用WIPS产品来帮助抵御KRACK攻击等*安全攻击威胁,保护企业内部的WiFI设备安全。  本文将以KRACK攻击为例,介绍WIPS产品为何能快速支持KRACK攻击检测并进行防御。  2.什么是WIPS  WIPS(监听入侵防御*)是针对企业*使用环境的安全威胁发现与防护*,通过将*通信技术、监听攻防、数据分析与挖掘等技术相结合,确保企业的*网络边界安全、可控。  较为出名的WAIDPS,便是一款由Python编写的监听入侵检测工具,基于Linux平台,完全开源。它可以探测包括WEP/WPA/WPS在内的监听入侵&攻击方式,并可以收集周边监听WiFi相关的所有信息。

  2.1WIPS(监听入侵防御*)基本架构  WIPS通常采用采用B/S或者C/S架构,收发引擎分布式部署在企业办公环境中,将收集到的热点信息传给中控服务器。管理员通过通过管理平台查看企业内部热点信息,对捕获到的攻击行为进行告警,并对恶意、违规的热点进行阻断。

  2.2.基本功能  利用WIPS产品可以查看并管理企业内可信热点、未知热点;识别并告警可疑攻击行为;快速响应监听WiFi攻击及威胁事件。能够有效防止恶意热点、未知及外部热点、伪造热点、未授权移动终端等可能带来的安全隐忧,从而保护企业的监听网络安全。

  分布式部署在企业办公环境中的收发引擎将会回收整个区域内所有.原始数据并进行分析识别,如:热点、客户端识别回收热点、客户端BSSID、ESSID、PWR、OUI&Loc等信息。判断并标记恶意热点、未授权热点、错误配置热点(弱密码、有漏洞的加密协议)。发现客户端未授权连接。  攻击行为识别检测MDK3去认证攻击检测伪造合法热点攻击检测伪造MAC*攻击检测Aircrack-NG*pojie攻击  2.3.监听攻击识别规则  由于后文对KRACK攻击的检测方式涉及检测伪造热点,此处便以此为例进行说明。伪造热点攻击(Evil-Twin)是众多*攻击方式中,成本较低、效果较好的一种,因此及时地发现并阻断钓鱼热点是非常必要的。常见的伪造热点攻击检测方式有:热点常规信息检测、登录凭证验证检测、时钟偏差检测等方式。  常规信息检测  利用目标AP的Beacon、Interval、SSID、Channel及其他*信息进行比较得出判断。  凭证验证检测  利用AP登记保存的凭证信息向目标设备发起连接,若成功再用错误密码尝试连接,若提示错误则证明是合法热点。  时钟偏差检测等方式  通过计算两个相邻信标帧之间的timestamp间隔不一样,即时钟偏差,与预先设定的阈值进行比较来检测伪AP。如果AP的时钟偏差值与特征库中储存的偏差值不一样,则可认定这个AP为一个监听钓鱼AP。

  如上图就是一个Python利用Scapy模块以实现通过时钟偏差检测识别钓鱼热点的示例  3.KRACK攻击原理分析  本次的WPA2“密钥重装攻击”,基本原理为:利用WPA协议层中的逻辑*,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。  在协议标准中还存在一条危险的注释“一旦安装后,就可从内存中清除加密密钥”,若按此注释进行实现,在密钥重装攻击时会从内存中取回已经被0覆盖的key值,从而导致客户端安装了值全为零的秘钥。而运用了含漏洞wpa_supplicant版本的Linux及Android设备便因此遭受严重威胁。  3.1.KRACK攻击利用方式(攻击*分析)  1、首先测验设备连接真实的testnetwork网络:

  2.开启WireShark*并在稍后被设为钓鱼热点的网卡:

    3、攻击演示:真实热点RealAP:SSID:testnetworkMac:bc:ae:c5::8c:Channel:6被攻击客户端Target:SSID:::7c:6e:6b:伪造同名同MAC热点(RougeAP):SSID:testnetworkMac:bc:ae:c5::8c:Channel:1(信道不一样)

  注入CSAbeaconpairs将客户端信道变为1,也就是迫使客户端Target与RougeAP通信。伪AP向目标Target发送Disassociate数据包,使其解除关联。  4.利用网卡建立目标AP的伪造热点,迫使客户端连接到伪造热点上。此时设备经历重连,WiFI状态为正在认证。  当目标targe与真实AP完成认证过程,准备发起连接时,注入CSAbeaconpairs,使信道切换到Channel1实施中间人攻击,同时客户端状态保持在State2,接下来开始发送四次握手中的Message3,实施密钥重新安装(KeyReinstallationAttack)攻击。

WPA2漏洞原理分析与防御 (wps 漏洞)

  5.此时密钥重装攻击已经执行成功,客户端已连接上伪造热点:

  6.在此伪造热点中,被攻击端所有流量皆可被嗅探、篡改;演示*中运用经典的MITM工具sslstrip对HTTPS进行降级,便可获得用户传输的明文账号信息。

  7、用户提交的账号信息便可被获得:

  3.2.检测KRACK的几种途径  之前有讲到KRACK的攻击原理,根据现有KRACK的Demo来看,攻击者的主要利用方式为:在被攻击客户端与正常AP建立连接时,攻击代码(POC)“*”了被攻击客户端所连接的AP,建立了一个相同BSSID、ESSID,但Channel不一样的热点;通过发送DisassociateFrame迫使被攻击客户端解除关联,此时设备经历重连;准备重新与正常AP发起连接时,注入CSAbeaconpairs(ChannelSwitchAnnouncement),使信道切换到恶意AP所在信道,实施中间人攻击;同时客户端状态保持在State2(通过对访问点进行身份验证的身份验证状态),接下来开始发送四次握手中的Message3,实施密钥重新安装(KeyReinstallationAttack)攻击,即可与伪AP建立正常连接通信。

  根据以上攻击流程,我们分析便得出KRACK现有的攻击方式特征,并能据此添加对KRACK攻击进行检测:

  1.建立同ESSID、BSSID但不一样Channel的RougeAP;  2.向客户端发送异常Deauth/DisassociateFrame;  3.重新发送四次握手中的message3强制重置nonce,相同IV;  4.SequenceNumber和Timestamp乱序;  5.Client在建立握手的时候切换Channel;  4.红蓝对抗演示  作为运用WPA2协议设备的用户来说,官方的搞定方案是等待协议漏洞的修复与厂家设备的升级。在企业环境中,能否将监听防护的主动权掌握在自己手中呢。安全专业人士的建议是企业应合理部署WIPS,但是WIPS能否抵御这种突如其来的监听安全威胁呢?  在详细分析了黑客的攻击过程后,天巡实验室准备进行一场红黑对抗,一组扮演黑客模拟相同的攻击手段进行监听攻击;另一组实验人员扮演企业管理员进行*防护,同时在实验环境内部署WIPS,测验WIPS的防御效果。  1.首先建立testnetwork热点,企业用户连接该热点并通过认证后可访问企业内网资源;通过WIPS管理员可直观了解该热点的设备属性和安全属性,包括热点ESSID、BSSID、热点厂商、频道和加密方式等等。

  2.然后黑客伪造与testnetwork相同名称及配置的热点,尝试欺骗用户连接;此时企业*网络环境中同时出现了两个热点,非专业人员根本无法识别哪个是企业自建热点,哪个是非法的钓鱼热点。可以看到此时非法热点已经被WIPS识别出来并阻断,当前连接终端数为“无”。

  3.与此同时WIPS也第一时间向管理员通报伪造合法热点攻击事件的发生及处理情况。WIPS的及时响应为管理员在突*况发生时争取了更多的处置时间。

  4.黑客为了使其他终端连接非法热点简直无所不用其极,泛洪终端拒绝服务攻击是成本最低也是最见效的方式。该种攻击方式可断开所有终端与合法热点的连接,在其他场景也可以干扰公共网络终端与热点的连接,造成网络瘫痪。此时WIPS*能够发现此类攻击,在提供处理建议的同时,还能定位攻击发生的具*置,管理员可实地排查是否有可疑人员。

  5.可以说黑客的攻击行踪已经完全暴露在WIPS之下,原本看不见摸不着的监听威胁,透过WIPS的映射慢慢变得清晰。还不知道发生了什么的黑客继续他的攻击,黑客通过收集和重放重新发送四次握手中的Message3强制重置nonce,从而成功攻击加密协议,解密客户端发送通信数据包,截获敏感信息。但是此时WIPS*已经监测到该攻击,并对实施钓鱼的热点进行了阻断,使不知情的“用户”免于威胁。

  5.最后总结  最终“红方”利用WIPS的监测与阻断服务,成功阻止了“黑方”利用监听网络入侵与*数据的攻击行为。通过实验表明,WIPS的确可以有效防范KRACKs攻击。随着移动互联网、BYOD、智慧城市、物联网等*网络使用的兴起,*网络正在扮演着越来越重要的角色。而监听网络重使用轻防护的建设理念,将吸引越来越多的黑客征服这片未被保护的领域,KRACKs不是*网攻击的结束,是*安全认知与建设的开始。

标签: wps 漏洞


本文链接地址:https://www.iopcc.com/jiadian/47063.html转载请保留说明!

上一篇:3D打印机界的一股清流! (3d打印机概述)

下一篇:3D打印问题排除指南! (3d打印遇到的问题和解决办法)

推荐内容:

巴特利壁挂炉设置温度?3种维修技巧 (巴特利壁挂炉设置说明)

巴特利壁挂炉设置温度?3种维修技巧 (巴特利壁挂炉设置说明)

设备,广泛应用于家庭、办公室等场所。为了保持室内温度的稳定和舒适,正确设置巴特利壁挂炉的温度非常重要。 ...

故障电视长虹电视CHD25155开机有声无光 (长虹电视故障判断)

故障电视长虹电视CHD25155开机有声无光 (长虹电视故障判断)

压包有很小‘哒哒’声直观检查R(欧)变色,测量已开路,换新后【故障】依旧;测主dianyuan电源待机V.开机V正常; ...

整流变压器的定义与原理说明 (整流变压器计算公式)

整流变压器的定义与原理说明 (整流变压器计算公式)

器是一种降压变压器,降到所需电压后再用半导体管整流,有的变压器可以有多个次级绕组和*。整流变压器的工作原 ...

一文读懂“容错”与“冗余”技术 (容错率百科)

一文读懂“容错”与“冗余”技术 (容错率百科)

}容错控制的研究虽然面临着空前的挑战,但近些年来,相关研究领域,如鲁棒控制理论,模糊控制,神经网络控制研 ...

风扇、洗衣机的电机加油方法 (风扇,洗衣机的区别)

风扇、洗衣机的电机加油方法 (风扇,洗衣机的区别)

状态,其轴承中应保持有一定的润滑油。轴承缺油时轻则有噪音,振动增大,若长期缺油则会造成轴承甚至电机损坏 ...

Win11系统日志在哪里看?Win11查看系统日志的方法 (windows日志在哪里)

Win11系统日志在哪里看?Win11查看系统日志的方法 (windows日志在哪里)

息,同时还可以监视*中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹 ...

u盘进入保护状态如何维修?u盘进入保护状态的怎么修理 (u盘进入保护状态的原因)

u盘进入保护状态如何维修?u盘进入保护状态的怎么修理 (u盘进入保护状态的原因)

方便快捷的移动存储介质,很多用户都会备用,在日常读写*作中,U盘弹出保护窗口,这是为了避免误删了重要的文件 ...

物联网——隐私、网络安全和责任 (物联网安全技术隐私保护方法)

物联网——隐私、网络安全和责任 (物联网安全技术隐私保护方法)

责任(物联网安全技术隐私保护方法),希望有所帮助,仅作参考,欢迎阅读内容。内容相关其他词:物联网个人隐私保 ...

三星note7自燃机主起诉案开庭,用户拒绝任何调解! (三星手机自燃与鲜艳模式)

三星note7自燃机主起诉案开庭,用户拒绝任何调解! (三星手机自燃与鲜艳模式)

严重的自燃事件。为此不少航空公司甚至禁止携带三星Note7登机。对此,三星对Note7进行了召回。然而这一事件并没有 ...

任天堂正式宣告:2019年将完全关闭Wii游戏商店 (任天堂公告)

任天堂正式宣告:2019年将完全关闭Wii游戏商店 (任天堂公告)

过这个商店一直都被当做一个失败作的定论。虽然任天堂至今还在维护Wii游戏商店的运行,不过任天堂现已正式公布 ...

Copyright © 2023 武汉电脑维修 All Rights Reserved.

鄂ICP备2023003026号

免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢!邮箱: opceo@qq.com