一种基于WPA2标准的基于PMKID的暴力破解方法的出现引起了人们的注意。
这种攻击实际上是对WPA2预共享密钥的暴力攻击。这种攻击之所以被认为是有效的,是因为它可以基于来自有效密钥交换的单个嗅探包离线执行,而无需实际尝试连接到AP。
这个问题不是一个漏洞,而是一种更容易猜测无线AP密码的方法。
为了减轻这种类型的攻击,您应该使用难以暴力破解的强密码。
为了完全消除这种攻击的可能性,您可以使用WPA-PSK(不要忘记使用aes-ccm加密!)。WPA-PSK不包含该攻击中验证密码的字段。