社区讨论

雷竞技网站MikroTik应用
用户头像
strods
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
主题作者
职位: 1545
加入: 2014年7月16日星期三上午7:22
地点:里加,拉脱维亚

WPA2预共享密钥暴力破解攻击

2018年8月9日星期四上午10:37

一种基于WPA2标准的基于PMKID的暴力破解方法的出现引起了人们的注意。

这种攻击实际上是对WPA2预共享密钥的暴力攻击。这种攻击之所以被认为是有效的,是因为它可以基于来自有效密钥交换的单个嗅探包离线执行,而无需实际尝试连接到AP。

这个问题不是一个漏洞,而是一种更容易猜测无线AP密码的方法。

为了减轻这种类型的攻击,您应该使用难以暴力破解的强密码。

为了完全消除这种攻击的可能性,您可以使用WPA-PSK(不要忘记使用aes-ccm加密!)。WPA-PSK不包含该攻击中验证密码的字段。
用户头像
eworm
论坛专家
论坛专家
职位: 1025
加入: 2014年10月22日星期三上午9:23
地点:德国奥伯豪森
联系人:

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四上午10:50

“WPA-PSK”是指非wpa2配置吗?
用户头像
戴维斯
成员的候选人
成员的候选人
职位: 117
加入: 2011年8月1日星期一下午12:27
地点:拉脱维亚里加
联系人:

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四上午11:17

向非eap网络发送PMKID有什么好处吗(有些人声称没有吗?

如果没有,是否计划修复这个漏洞(通过不向PSK网络发送PMKID)?

实际上,这种攻击比以前已知的程序更糟糕的原因有三个:
1.在没有任何客户端连接的情况下,可以获得强制使用PSK密码的PMKID。这对于只有管理员的wifi网络(以及其他通常没有客户端连接的网络)来说尤其糟糕。
2.在microtik中不会记录任何内容。雷竞技网站事件与先前已知的程序通常解离(通常是许多解离),然后失败的关联尝试将被记录。
3.wifi用户不会注意到这一点。

当“/interface无线访问列表”用于为不同的客户端MAC地址提供不同的psk时,此错误的行为是什么?
当无线接口具有“default-authentication=no”(与“/interface wireless access-list”条目相结合)时,此错误的行为是什么?

附言:当然,必须始终使用强密码,但也必须始终减少攻击面(可能受到攻击的点)。在这种情况下,不发送PMKID将大大减少很少使用的网络的攻击面。
用户头像
strods
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
主题作者
职位: 1545
加入: 2014年7月16日星期三上午7:22
地点:里加,拉脱维亚

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四下午12:32

下一个Rol雷竞技uterOS v6.43rc版本将有一个选项允许禁用PMKID的使用。使用该设置时应自行承担风险,因为您知道某些客户端可能无法连接。

如果它能很好地工作,那么我们很可能会将这些更改也移植到其他RouterOS版本发布渠道。l雷竞技
R1CH
论坛专家
论坛专家
职位: 1070
加入: 2006年10月1日星期日晚上11:44

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四下午12:46

如何从microtik AP中获得PMKID ?雷竞技网站我已经尝试了攻击我的wAP AC (WPA2-PSK),但驱动程序没有实现必要的字段。
Mplsguy
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 227
加入: 2008年6月6日星期五下午5:06

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四下午12:49

向非eap网络发送PMKID有什么好处吗(有些人声称没有吗?
好吧,没有好处,因为使用PMKID允许跳过身份验证阶段,这在使用PSK时是不存在的。当使用PSK时,包含PMKID的唯一原因是因为802.11似乎没有非常具体地说明是否必须包含PMKID。如果有一些客户非常严格地检查它收到的东西怎么办?
如果没有,是否计划修复这个漏洞(通过不向PSK网络发送PMKID)?
我们将添加一个选项来禁用在握手消息1中发送PMKID。
当“/interface无线访问列表”用于为不同的客户端MAC地址提供不同的psk时,此错误的行为是什么?
PMKID是基于密钥交换中使用的PSK生成的,因此为了暴力破解特定的密码,您必须嗅探AP发送的握手帧,该帧包含使用您感兴趣的PSK生成的PMKID。注意,“access-list”操作的mac地址相对容易被攻击者欺骗,所以它并没有增加更多的安全性——攻击者要么需要观察合法客户端的握手,要么欺骗客户端的mac地址并尝试握手(它会失败,但攻击者仍然会获得带有PMKID的帧)。如果您使用每个客户机的PSK,如果一个客户机的PSK受到损害,您只需要为特定客户机更改它,而不是所有客户机。
当无线接口具有“default-authentication=no”(与“/interface wireless access-list”条目相结合)时,此错误的行为是什么?
考虑到攻击者可以嗅探帧和欺骗mac地址,这将有助于唯一的情况是当攻击者无法找出它应该使用的mac地址来尝试连接,但这不能被认为是保护。如果攻击者发现了允许连接的客户端的mac地址,就可以进行密钥握手,并尝试暴力破解PSK。
用户头像
戴维斯
成员的候选人
成员的候选人
职位: 117
加入: 2011年8月1日星期一下午12:27
地点:拉脱维亚里加
联系人:

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四下午2:39

当使用PSK时,包含PMKID的唯一原因是因为802.11似乎没有非常具体地说明是否必须包含PMKID。如果有一些客户非常严格地检查它收到的东西怎么办?
可能Ubiquity可能不会发送PMKID

我们将添加一个选项来禁用在握手消息1中发送PMKID。
非常感谢您添加了这个选项!

PMKID是基于密钥交换中使用的PSK生成的,因此为了暴力破解特定的密码,您必须嗅探AP发送的握手帧,该帧包含使用您感兴趣的PSK生成的PMKID。注意,“access-list”操作的mac地址相对容易被攻击者欺骗,所以它并没有增加更多的安全性——攻击者要么需要观察合法客户端的握手,要么欺骗客户端的mac地址并尝试握手(它会失败,但攻击者仍然会获得带有PMKID的帧)。如果您使用每个客户机的PSK,如果一个客户机的PSK受到损害,您只需要为特定客户机更改它,而不是所有客户机。
所以在这种情况下:
  • 为接入点设置“default-authentication=no”
  • 对应的“/interface无线安全配置文件”将wpa-pre-shared-key和wpa2-pre-shared-key设置为某个值(例如:“wpa-pre-shared-key = Password123 " wpa2-pre-shared-key = Password123)
  • “/interface wireless access-list”有客户端条目,每个客户端使用不同的“私有-预共享密钥”
  • 攻击时没有客户端连接(攻击者不知道客户端的MAC地址)

攻击者可以获得的唯一信息是安全配置文件中提到的“wpa2-pre-shared-key”的PMKID(在本例中-暴力破解为“Password123”的哈希值),对吗?
攻击者将无法连接该密码(假设没有指定私有预共享密钥的访问列表项),对吗?
我之所以描述这种场景,是因为它说明了在这种漏洞影响最大的情况下(AP一直在线,但很少有客户端连接),可能会缓解漏洞(使用每个设备密钥锁定AP)。

P.S.对于其他读者,我可以提到,在客户端连接的情况下,可以应用经典的WPA攻击(包括欺骗客户端断开连接并在客户端重新连接时记录网络流量),PMKID攻击的好处非常小(不打扰客户端,也不会在RouterOS中记录经典的“分离风暴”)。l雷竞技
Mplsguy
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 227
加入: 2008年6月6日星期五下午5:06

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四下午4:42

所以在这种情况下:
  • 为接入点设置“default-authentication=no”
  • 对应的“/interface无线安全配置文件”将wpa-pre-shared-key和wpa2-pre-shared-key设置为某个值(例如:“wpa-pre-shared-key = Password123 " wpa2-pre-shared-key = Password123)
  • “/interface wireless access-list”有客户端条目,每个客户端使用不同的“私有-预共享密钥”
  • 攻击时没有客户端连接(攻击者不知道客户端的MAC地址)

攻击者可以获得的唯一信息是安全配置文件中提到的“wpa2-pre-shared-key”的PMKID(在本例中-暴力破解为“Password123”的哈希值),对吗?
不。为了获得任何PMKID,攻击者必须进入密钥握手阶段,这只发生在成功的802.11关联之后。如果客户端不在access-list中,则拒绝进行802.11关联,AP甚至不进入密钥握手阶段。
用户头像
戴维斯
成员的候选人
成员的候选人
职位: 117
加入: 2011年8月1日星期一下午12:27
地点:拉脱维亚里加
联系人:

Re: WPA2预共享密钥暴力破解攻击

2018年8月9日星期四下午4:55

不。为了获得任何PMKID,攻击者必须进入密钥握手阶段,这只发生在成功的802.11关联之后。如果客户端不在access-list中,则拒绝进行802.11关联,AP甚至不进入密钥握手阶段。
那么在这种情况下,攻击者将无法获得任何密码哈希值(假设攻击者不会尝试猜测MAC地址)?
Mplsguy
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 227
加入: 2008年6月6日星期五下午5:06

Re: WPA2预共享密钥暴力破解攻击

2018年8月10日星期五上午9:16

不。为了获得任何PMKID,攻击者必须进入密钥握手阶段,这只发生在成功的802.11关联之后。如果客户端不在access-list中,则拒绝进行802.11关联,AP甚至不进入密钥握手阶段。
那么在这种情况下,攻击者将无法获得任何密码哈希值(假设攻击者不会尝试猜测MAC地址)?
正确的。就像我说的-为了获得PMKID攻击者必须观察或导致密钥握手,这只发生在成功的802.11关联之后。在Rol雷竞技uterOS中,访问列表检查(以及radius-mac-authentication)发生在密钥握手之前(这很明显,因为访问列表或radius-mac-authentication可以提供PSK)。
Samot
成员的候选人
成员的候选人
职位: 113
加入: 2017年11月25日星期六晚10:01

Re: WPA2预共享密钥暴力破解攻击

2018年8月10日星期五下午3:41

我认为只要你的wifi密码/钥匙不是白痴会用作行李密码的东西,你就没事。

图像
用户头像
erickbrito
刚刚加入了
职位: 3.
加入: 2015年7月20日星期一下午6:41

Re: WPA2预共享密钥暴力破解攻击

2018年8月10日星期五下午7:43

仍然有几个漏洞,很快我将展示其中的一些被纠正。
最后编辑:erickbrito2018年8月10日星期五晚上8:19,共编辑1次。
用户头像
Jotne
论坛专家
论坛专家
职位: 3186
加入: 2016年12月24日星期六上午11:17
地点:Magrathean

Re: WPA2预共享密钥暴力破解攻击

2018年8月10日星期五下午7:58

一个数据库有各种各样的漏洞,存储了您最常用的数据库,例如数据库和数据库。
这是一个英语论坛。请用英文贴出来供大家阅读。您可以编辑和更改您的帖子。
Nem todo mundo est lendo Português
用户头像
macgaiver
论坛专家
论坛专家
职位: 1758
加入: 2005年5月18日星期三下午5:57
地点:Sol III, Sol系统,001区,Alpha象限

Re: WPA2预共享密钥暴力破解攻击

2018年8月14日星期二下午4:11

6.43rc56(2018-08-13 11:13)新增内容:

*)无线-为WPA2(仅限CLI)添加禁用PMKID的选项;
到目前为止,我尝试的所有设备都连接得很好。
Simono
新手
职位: 49
加入: 2018年3月20日星期二上午9:41

Re: WPA2预共享密钥暴力破解攻击

2018年8月18日星期六上午9:42

当然这也是Capsman的选项?
JimmyNyholm
成员的候选人
成员的候选人
职位: 248
加入: 2016年4月25日星期一凌晨2:16
地点:瑞典

Re: WPA2预共享密钥暴力破解攻击

2018年8月18日星期六上午9:54

那WPA3的工作呢?
bratislav
常客
常客
职位: 64
加入: 2014年5月5日星期一上午10:36

Re: WPA2预共享密钥暴力破解攻击

2018年8月18日星期六下午1:25

那WPA3的工作呢?
根据高通的说法,WPA3需要新的芯片组,所以旧设备似乎无法支持它…
JimmyNyholm
成员的候选人
成员的候选人
职位: 248
加入: 2016年4月25日星期一凌晨2:16
地点:瑞典

Re: WPA2预共享密钥暴力破解攻击

2018年8月24日星期五晚上9:01

那WPA3的工作呢?
根据高通的说法,WPA3需要新的芯片组,所以旧设备似乎无法支持它…
据我所知,这是一个很大的"牛皮话": -)只有当旧芯片的硬件功能变慢时,WPA3才雷电竞app下载官方版苹果能在软件中完成。雷竞技官网网站下载但是脑残的廉价AP也有很慢的cpu,所以...........但支持新标准是一回事。以这种新标准攻击所有的书呆子是另一回事。

所以…

雷竞技网站Mikrotik:能否说明一下我们将如何、何时、何地使用WPA3 ?
用户头像
Chupaka
论坛专家
论坛专家
职位: 8686
加入: 2006年6月19日星期一晚上11:15
地点:白俄罗斯明斯克,
联系人:

Re: WPA2预共享密钥暴力破解攻击

2018年8月27日星期一下午1:11


雷竞技网站Mikrotik:能否说明一下我们将如何、何时、何地使用WPA3 ?
或者至少,“是否”:)
用户头像
normis
雷竞技网站MikroTik支持
雷竞技网站MikroTik支持
职位: 25661
加入: 2004年5月28日星期五上午11:04
地点:里加,拉脱维亚

Re: WPA2预共享密钥暴力破解攻击

2018年8月27日星期一下午2:20

据我所知,目前还没有任何客户端设备支持WPA3。
用户头像
Jotne
论坛专家
论坛专家
职位: 3186
加入: 2016年12月24日星期六上午11:17
地点:Magrathean

Re: WPA2预共享密钥暴力破解攻击

2018年8月27日星期一下午7:55

必须有人率先发布WPA3,如果所有人都在等待其他所有人发布WPA3,那么它永远不会到来:)
用户头像
honzam
论坛专家
论坛专家
职位: 2376
加入: 2008年2月27日星期三晚10:27
地点:捷克共和国

Re: WPA2预共享密钥暴力破解攻击

2018年8月27日星期一晚上10:57

必须有人率先发布WPA3,如果所有人都在等待其他所有人发布WPA3,那么它永远不会到来:)
是的,这是真的。有时,Mikroti雷竞技网站k可能是第一个
notToNew
成员的候选人
成员的候选人
职位: 173
加入: 2016年2月19日星期五下午3:15

Re: WPA2预共享密钥暴力破解攻击

2018年9月9日星期日上午8:38

当然这也是Capsman的选项?
它已经是了。试试吧。
plisken
论坛专家
论坛专家
职位: 2509
加入: 2011年5月15日星期日上午12:24
地点:比利时
联系人:

Re: WPA2预共享密钥暴力破解攻击

2019年1月19日星期六下午5:59

据我所知,目前还没有任何客户端设备支持WPA3。
@Normis,我们什么时候能看到microtik设备上的WPA3更新雷竞技网站
marekm
成员
成员
职位: 333
加入: 2011年2月1日星期二晚上11:27

Re: WPA2预共享密钥暴力破解攻击

2019年3月5日星期二上午11:34

到目前为止,disable-pmkid=yes有什么问题吗?它还不是默认的(从6.44开始)-为什么?
论坛专家
论坛专家
职位: 1092
加入: 2013年2月16日星期六下午6:10

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上8:38

今天又发现了一个大洞。

10亿台设备受到影响。有多少废弃软件?

“你可以使用WPA3”
用户头像
扎根
成员的候选人
成员的候选人
职位: 129
加入: 2020年2月4日星期二下午5:58

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上9:02

你是在说Kr00k吗?
论坛专家
论坛专家
职位: 1092
加入: 2013年2月16日星期六下午6:10

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上9:03

是的
complex1
常客
常客
职位: 54
加入: 2017年1月4日星期三晚9:55
地点:NL-NH

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上10:05

Kr00k……我们应该为此担心吗?
论坛专家
论坛专家
职位: 1092
加入: 2013年2月16日星期六下午6:10

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上10:19

如果你没有放弃软件,可能已经打过补丁了。

只有赛普拉斯和博通WiFi被发现受到影响。
r00t
长期会员
长期会员
职位: 653
加入: 2017年11月28日星期二凌晨2:14

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上11:22

没有一个microtik硬雷竞技网站件使用赛雷竞技官网网站下载普拉斯或博通无线芯片组,所以答案显然是否定的。
论坛专家
论坛专家
职位: 1092
加入: 2013年2月16日星期六下午6:10

Re: WPA2预共享密钥暴力破解攻击

2020年2月26日星期三晚上11:38

没有一个microtik硬雷竞技网站件使用赛雷竞技官网网站下载普拉斯或博通无线芯片组,所以答案显然是否定的。
人们也有其他的设备。
论坛专家
论坛专家
职位: 1092
加入: 2013年2月16日星期六下午6:10

Re: WPA2预共享密钥暴力破解攻击

2020年2月28日星期五上午12:40

Kr00k……我们应该为此担心吗?
更新:思科正在开发补丁。
论坛专家
论坛专家
职位: 1092
加入: 2013年2月16日星期六下午6:10

Re: WPA2预共享密钥暴力破解攻击

2020年2月28日(星期五)下午7:35

把办公室设置成只有WiFi的坏主意。

谁在线?

浏览本论坛的用户:CharlieB7位客人

Baidu
map