新的 Wi-Fi 漏洞可通过降级攻击进行网络窃听-【转载】

作者: 蚁景实验室分类: 野生技能协会 发布时间: 2024-05-17 08:59:20 浏览:14098 次

新的 Wi-Fi 漏洞可通过降级攻击进行网络窃听-【转载】

莱维Lionheart:
[doge]因为是生肉 所以我理解上可能是有问题 第一分钟的视频内容大意是 5G网络的安全性要比2.4G网络要好,攻击者可以迫使被攻击设备的5G连接出现故障而被迫回落至2.4G网络。1分52秒左右演示的攻击条件是需要一个密码与可信网络相同的路由提供网络服务,一个使用与可信网络相同SSID的AP,把被攻击的设备网络流量转发至监听计算机和路由器。那么既然如此,规避监听的方法也很简单,为可信SSID的不同频段分别设置不同的密码,设备记住2.4G的密码后关闭路由器的2.4G信号,并为路由器设置一个与前两个密码均不相同的密码。这样一来,只要路由器没有被攻破,即使攻击者通过其他手段知道了5G频段的密码并造成了5G频段网络故障,由于回落到攻击者伪造的2.4G网络时使用了不同的密码也会导致连接出现问题。[藏狐]

【回复】回复 @STEAMWELL :关了没用 攻击者先在2.4G上放一个和你5G同名的SSID然后迫使你的设备从5G掉线 你的设备就有概率会去连这个2.4G 并不需要你有2.4G才能攻击
【回复】路由器好像是能给同一个SSID设置不同密码的 但是客户端设备好像是会不管频段相同SSID密码会互相覆盖的类型[笑哭]
【回复】回复 @一次百草枯 :其实有些设备是可以在相同SSID中锁定BSSID的 但是对于攻击者而言这也只是增加了一些难度并不是无解的 类比一下LTE和NR中的伪基站来说 只能通过更强的加密算法来防止攻击者获取你的密钥来防止数据流入伪基站[笑哭]
也就我能试一试了:
这漏洞好像很老了吧,还以为能引导已连接上的客户端到伪造AP上呢

【回复】回复 @也就我能试一试了 :youtube 研究人员发现了一个新的安全漏洞,该漏洞源自 IEEE 802.11 Wi-Fi 标准中的设计缺陷,该漏洞会诱骗受害者连接到安全性较低的无线网络并窃听其网络流量。SSID混淆攻击(编号为 CVE-2023-52424)会影响所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭和网状网络。
【回复】回复 @追风的小飞猪 :arp欺骗
【回复】回复 @蚁景实验室 :啥时候改名了呀[tv_呆]
上有蚂蚁在爬:
漏洞就像 肚子饿了 过段时间就有了[吃瓜]

可怕的币战啊:
可是我的手机无时无刻不被窃听啊[doge]

437UMGR:
没事,大部分设备都是用的wpa/wpa2吧,大概率绝大多数都不会修复[doge]

【回复】高层不用管[doge]想攻击不如用网线
【回复】回复 @蚁景实验室 :硬件漏洞无法修复[doge]
【回复】回复 @蚁景实验室 :外星科技[doge]
花开了我走了:
是不是那个连了假2.4g ssid,然后监听抓包到密码那种? 购物网站都有成套的写好的开发板卖了[笑哭]

【回复】研究人员发现了一个新的安全漏洞,该漏洞源自 IEEE 802.11 Wi-Fi 标准中的设计缺陷,该漏洞会诱骗受害者连接到安全性较低的无线网络并窃听其网络流量。SSID混淆攻击(编号为 CVE-2023-52424)会影响所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭和网状网络。
【回复】回复 @艾克比亚 :路由器后台一般有升级固件的地方
【回复】回复 @蚁景实验室 : 路由器升级固件方法有吗?
Nyalowen_Channel:
不是,这真的新嘛,而且如果是新漏洞也没有必要啊。常见的五六类wifi,破解不了密码,或者抓握手包发现推不出来的一般如果是定向攻击,随便给他们家送去一个只支持于2.4赫兹网络的设备(例如该死的惠普打印机),就可以让整个信号无法使用wifi 6进而进行下一步操作(路由器会自动降级,否则会让那个设备无法连接网络,路由器会做出这种智障但是看起来非常合理且通用但是正好满足了目的的动作)

【回复】youtube 研究人员发现了一个新的安全漏洞,该漏洞源自 IEEE 802.11 Wi-Fi 标准中的设计缺陷,该漏洞会诱骗受害者连接到安全性较低的无线网络并窃听其网络流量。SSID混淆攻击(编号为 CVE-2023-52424)会影响所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭和网状网络。
【回复】没听说过,智能家居不都是2.4ghz?我照样用wifi6啊
挂神也想恋爱:
这个怎么感觉和多年前wpa密码破解使用的方法差不多啊 攻击者创建一个与被攻击者相同的SSID然后干扰掉被攻击者的AP信号使连接的设备掉线 这时候设备自动重选攻击者的SSID并发来密码握手包 攻击者通过握手包加密的内容暴力碰撞密码 如果把碰撞出来的密码放到攻击者的SSID上那不就是今天说的这个了吗 不是引用了相同的漏洞[笑哭]

【回复】你说的这个就是传统的WiFi钓鱼,但是我查了一下下面的链接解释的比较详细https://www.51cto.com/article/788645.html 最后补充一下,up主就是一个破搬运工,啥都不懂。
【回复】就是传中的WiFi钓鱼[笑哭]
【回复】[吃瓜]youtube 研究人员发现了一个新的安全漏洞,该漏洞源自 IEEE 802.11 Wi-Fi 标准中的设计缺陷,该漏洞会诱骗受害者连接到安全性较低的无线网络并窃听其网络流量。SSID混淆攻击(编号为 CVE-2023-52424)会影响所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭和网状网络。
假面骑士アギト:
都用上WiFi了,干嘛不利用WiFi电磁波干扰别人连接呢?不过能干扰流量,还能干扰手机信号

_lWWl_:
23年就有这种想法了,没想到24年就被当成漏洞挖了

bili_6841098:
类似伪基站攻击吧,让你5G wifi 断开连接同名2.4G 受控wifi

Pyrrhaforever:
无所谓了。重要文件都在离线的电脑上解密查看。联网的设备,你爱监听就监听吧,反正都是b站的数据包[doge]

【回复】回复 @超大波士 :难道tmd还有人专门到他家附近进行近源攻击[笑哭]
【回复】回复 @Pyrrhaforever :我也就随便说说
【回复】回复 @超大波士 :我觉得我的资料应该不值得谁来窃取[doge]
神游躺平真菌:
5ghz信号差,攻击你还要到你家门口,确实安全[doge]

【回复】家里的信号突然断了就拿防身武器开门吓唬黑客[doge]
小黑Demotruck:
要是一开始wapi没乱收授权费,就没那么多破事了

残尽余晖:
求大佬交怎么破解wifi密码快些[星星眼],跑字典太慢了(无其他想法只是想蹭网用)

【回复】回复 @IamSpike :我笔记本[笑哭][笑哭]跑的好慢
【回复】用几块显卡靠算力破解,不过能这样玩还没网?[笑哭]

WIFI 信息安全 网络安全 漏洞

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!