فای – رفع حمله جدید به WPA2 شامل PMKID

یک حمله جدید کشف شد که اجازه می دهد تا یک عبارت عبور WPA2 را بدون نیاز به دست زدن دستی 4 طرفه رفع کرد. در حالی که این رمز عبور خود را تضعیف نمی کند، این بدان معنی است که مهاجم می تواند تلاش های خود را بدون نیاز به مجوز اعمال مجوز انجام دهد تا بتواند دستخط خود را دستکاری کند. من فکر می کنم چگونگی این را می توان به طور موثر مقابله کرد.

از آنجا که این حمله به رومینگ نیاز دارد، کافی است اطمینان حاصل شود که 802.11r فعال نیست و برای تنظیم rsn_preauth = 0 در تنظیمات hostapd برای غیرفعال کردن 802.11i / پیش از تصدیق RSN / WPA2؟

فای – چرا یک حمله deauth در WPA2 کار می کند با وجود رمزگذاری؟

استفاده از رمزنگاری در 802.11 تنها به بارهای داده محدود می شود. رمزگذاری بر روی هدرهای فریم 802.11 اعمال نمی شود و نمی تواند این کار را انجام دهد زیرا عناصر کلیدی 802.11 هدر برای عملیات نرمال 802.11 ترافیک لازم است

از آنجا که فرمان های مدیریت 802.11 عمدتا با تنظیم اطلاعات در هدر ها کار می کنند، فریم های مدیریت رمزگذاری نمی شوند و به همین ترتیب به راحتی جعلی است.

برای جلوگیری از حملات شناسایی / ناتوانی، IEEE اصلاح 802.11w را به 802.11 انجام داد. این مکانیزمی برای جلوگیری از جعل فریم های مدیریتی فراهم می کند، اما هر دو سرویس گیرنده و زیرساخت ها باید از آن حمایت کنند (و برای فعال شدن آن). شما می توانید اطلاعات بیشتری در مورد 802.11w در اینجا پیدا کنید اگر می خواهید بیشتر بدانید.

wpa2 – پیام های EAPOL در دستهای مختلف WPA

یک پرونده pcap با دو بسته بسته دستگیر شده دارم.

 پروتکل زمان اطلاعات
0.000000 EAPOL Key (پیام 3 از 4)
2934.200222 کلید EAPOL (پیام 2 از 4)

من قبلا می دانستم پیام های 2 و 3 کافی برای راه اندازی یک حمله بازیابی رمز عبور است. من هنوز در مورد نظم اشتباه کردم: پیام 3 برای مدت طولانی قبل از پیام 2 ضبط شد. این پیام ها به نظر می رسد در متفاوت دست ها ظاهر می شود. با این وجود هواپیما معتبر یافت
دستشویی

 رمزگذاری

WPA (1 دست زدن)

من فکر کردم پیام های EAPOL باید در همان دست ظاهر شود به دلیل مبادله مقادیر nonce

نحوه اتصال wpa2 psk؟

من نمی توانم به فای وصل شوم امنیت فای WPA2 PSK است. لطفا پاسخ دهید برای اتصال این فای در گوشی آندروید من