WiFi

网络安全研究人员在IEEE 802.11 WiFi协议标准的设计中发现了一个基本的安全漏洞,允许攻击者以明文形式欺骗接入点泄漏网络帧。
随着科学技术的快速发展,WiFi已经逐渐遍布到各个家庭和公共场所,但其中的问题也层出不穷。黑客可将个人热点伪装成免费WiFi吸引他人连接从而获取账号密码,今年曝光的WiFi探针技术,甚至无需用户主动连接WiFi即可捕获个人信息。
就像007电影中的场景一样,一个插入计算机的最新攻击型USB数据线可以让攻击者通过WiFi来执行命令,就像使用计算机键盘一样。
本文我将以实例说明,假设我是一名恶意热点搭建者,面对这些打算使用VPN进行保护的用户,我可以从哪些方面对他们造成威胁。
作者学习Vivek Ramachandran讲解的“无线局域网安全Megaprimer课程”后一直在思考获取Wi-Fi密码的“非常规”的方法,这是作者在思考过程中的一些研究。
这学期上了计算机网络,但是学过了其中的浅浅知识,有点无聊,正好看到IEEE 802.11,加上最近护网杯出了一题与无线AP流量包的分析题目,赛终依旧0解。遂自行学习一波知识,从原理入手,动手实验,归纳一番。
针对近期出现的关于WiFi的安全资讯,对与其相关的技术进行科普讲解。
在这篇文章中,我将介绍一种利用 Hashcat 破解 PMKID,进而破解WPA PSK(预共享密钥)密码的新技术。
前段时间看到大佬们提到GhostTunnel,出于好奇心,打开搜索引擎了解一下。翻到关于GhostTunnel一篇文章,其中介绍的思路让人眼前一亮:HITB议题-Ghost Tunnel攻击隔离网络的WiFi隐蔽传输通道。
Defcon China的最后一天终于有空来到现场,让我感兴趣的是由上海交通大学密码与计算机安全实验室(LoCCS)软件安全小组(GoSSIP) 的李昶蔚同学和蔡洤朴同学带来的议题。