在 2010 Defcon 18 被揭露 - Hole 196。
這並非是破解 WPA/WPA2 的密碼或者驗證機制,而是已經取得連線資格,成為合法使用者之後可以進行的中間人攻擊。
這和傳統的 ARP poison 最大的不同在於,此手法是透過 WPA/WPA2 本身無線的封包傳輸機制,來製造中間人攻擊的可能性,也因此攻擊發生在驅動程式與空中的無線信號往來過程中,所以比較像是專屬無線區域網路的中間人攻擊,同樣的手法無法運用在有線網路內。但是也因為如此,有線網路常常使用的偵測機制,也就無法偵測到這 Hole 196 的手法。
我自己只在會議的影片中看過實作演練,且實作必須修改驅動程式,超過我能力與投入時間許可範圍。如果有高手實作出來,希望能與廣大網民們分享。 ^_^
沒有留言:
張貼留言