超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2010-3-28 15:48 编辑 6 N) h1 h2 M2 f2 M; g, c0 i
% ]- Q* R: _: O9 H, j2 Z恩,很高兴wwelcome能看得这么细,以后也请指出不足。) r/ S0 T1 ~1 q+ |" S
" k# k; k1 _: _$ O8 t4 m这个图其实是为了让大家更清楚地看到wpscan.py在扫描状态中的变化,专门从一堆实验抓图中选的。但是即使如此,wpscan.py依然存在误报的问题,很多时候明明没有按住无线路由器上的WPScan按键,但是在扫描的过程中仍然会有提示说有变化,你只要实验几次就会发现。该工具的制作者并没有就此问题给出合理解释,所以只能归于不稳定的问题。若这个给你和其它朋友造成了困扰,我表示道歉。, }! y; l2 T& u" C& @
: j" Q$ s$ E& H- o
确实,尤其重要的是:有一部分无线路由器的WPScan功能确实默认情况下只有2--3分钟时间不等,比如韩国的IPTime、日本的Buffalo等,所以也就有了后续的CSRF攻击辅助之说,但是依然有条件限制。但TP-Link确实有多款无线路由器存在可以长时间处于WPScan状态的设置,不过由于测试条件限制所以我测试的只有数款常见的TP-Link型号,其中有两款还是在临时的办公室测试通过的,但很遗憾地没有抓图。 K( S( v- N5 G% ^4 b3 }1 m: r" v
1 I# q& h0 c7 I: v% C1 D另外,我希望其他的一些朋友能注意:在文章的一开始,我就强调:“这只是一个技巧,并不是这样就一定能撂倒WPA”,我没有保证这个一定能P解所有的无线设备,但是它是一种思路,并且适合针对目前几乎所有支持WPScan功能的无线路由器!!我已经很无语地接到了一些抱怨无法彻底搞定WPA和WPA2的来信......这样的思路有很多,我才说了一种,很多种这样的技巧和方法结合在一起,就给黑客们带来了更多的机会,不是么?但你不能认为这样就一定能搞定WPA,这和很多方面都有关系,就好比说你会写字,也会用笔,但是你不能说这样子就一定能写出好文章一样。. @: s: m7 ]( E9 @# A |, M M0 m
# U5 b1 X4 N0 Q! @: J' U5 w
请继续指教。欢迎拍砖、交流以期共同进步!! |
|