<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    國外專家從特拉維夫 5,000 個收集的 WiFi 樣本中破解了 70% 的 WiFi 網絡

    全球網絡安全資訊2021-10-27 10:12:36

    Hoorvitch 成功破解了特拉維夫 5,000 個 WiFi 網絡樣本中的 70%,以證明破壞 WiFi 網絡很容易。

    專家帶著簡單的 WiFi 嗅探設備在特拉維夫的街道上漫步,收集了 5,000 個 WiFi 網絡哈希值,該設備由 AWUS036ACH  ALFA 網卡(50 美元)組成,可以在監控模式下工作并能夠注入數據包。

    該專家使用了在 Ubuntu 上運行的免費開源數據包分析器.WireShark。

    PMKID 是通過使用具有 PMK、PMK 名稱、MAC_AP 和 MAC_STA 作為輸入的散列函數來計算的。

    PMK 由以下參數計算得出:

    • 密碼 - WiFi 密碼 - 因此,我們真正要尋找的部分。
    • SSID  – 網絡名稱。它可在路由器信標處免費獲得(圖 3)。
    • 4096 - 所有 PMK 的靜態整數

    Hoorvitch 使用了 Jens “atom” Steube(Hashcat 的首席開發人員)設計的一種攻擊技術來檢索 PMKID,從而允許他獲得密碼。

    “所有這一切都隨著 atom 的開創性研究而改變 ,它暴露了一個針對 RSN IE(穩健安全網絡信息元素)的新漏洞,以檢索可用于破解目標網絡密碼的 PMKID 哈希(稍后將解釋)。PMKID 是一個哈希值,用于 AP 之間的漫游功能。然而,PMKID 的合法使用與本博客的范圍無關。坦率地說,在個人/私人使用(WPA2-personal)的路由器上啟用它幾乎沒有意義,因為通常不需要在個人網絡中漫游。” 閱讀Hoorvitch 發表的帖子。

    攻擊技術是無客戶端的,這意味著攻擊者不需要實時進行攻擊,他只需要捕獲單個幀并消除干擾破解過程的錯誤密碼和畸形幀。

    專家首先使用“掩碼攻擊”作為Hashcat的破解方法,他使用字典+規則組合和掩碼攻擊,因為許多以色列公民有使用他們的手機號碼作為WiFi密碼的壞習慣。 

    以色列電話號碼有 10 位數字,以 05 開頭,所以只有 8 位數字,這意味著剩下的只有 8 位數字可以猜測。使用標準筆記本電腦,Hoorvitch 以每個密碼 9 分鐘的平均速度成功破解了 2,200 個密碼。

    “每個數字有 10 個選項(0-9),因此有 10**8 種可能的組合。一億似乎是很多組合,但我們的怪物鉆機以 6819.8 kH/s 的速度計算,即每秒 6,819,000 個哈希值。” 繼續帖子。“不需要破解設備,因為我的筆記本電腦可以達到 194.4 kH/s,也就是每秒 194,000 個哈希值。這相當于有足夠的計算能力來循環破解密碼所需的可能性。因此,我的筆記本電腦大約需要 9 分鐘才能破解具有手機號碼特征的單個 WiFi 密碼。(10**8)/194,000 = ~516(秒)/60 = ~9 分鐘。”

    在第二階段,專家使用標準字典攻擊技術利用“Rockyou.txt”字典。

    他用這種技術又破解了1359個密碼,大部分破解的密碼只有數字或小寫。

    專家指出,只有支持漫游功能的路由器才容易受到 PMKID 攻擊,但研究表明,主要供應商制造的路由器容易受到攻擊。

    “總的來說,我們在特拉維夫及其周邊地區破解了 3,500 多個 WiFi 網絡——占我們樣本的 70%。” 專家總結道。“被入侵的 WiFi 網絡的威脅給個人、小企業主和企業等帶來了嚴重的風險。正如我們所展示的,當攻擊者可以相對輕松地破解全球主要城市 70% 以上的 WiFi 網絡時,必須更加注意保護自己。”

    以下是專家提供的自我保護建議:

    1. 選擇一個復雜的密碼。強密碼應至少包含 1 個小寫字符、1 個大寫字符、1 個符號、1 個數字。它應該至少有 10 個字符長。它應該很容易記住而很難預料。壞例子:夏季$021
    2. 更改路由器的默認用戶名和密碼。
    3. 更新您的路由器固件版本。
    4. 禁用弱加密協議(如 WAP 或 WAP1)。
    5. 禁用 WPS。
    網絡攻擊筆記本電腦
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡攻擊平均響應時間,是評估企業應對網絡攻擊的重要指標。
    ZDNet審查了勒索記錄,并確認攻擊背后的勒索軟件團伙可能是DoppelPaymer成員。作為對這一事件的回應,該公司的網絡被關閉,以避免勒索軟件的傳播。周一,重返工作崗位的員工收到了仁寶IT部門的通知,要求他們檢查工作站的狀態并在未感染勒索軟件的系統上備份重要文件。該高管指出,仁寶生產線不受網絡攻擊的影響。預計該公司將在今天完全恢復其受影響的系統。
    事實證明,很多企業正在加大投資提高安全性,以保護其數據和機密信息免受黑客和其他網絡威脅。 以下是企業防止遭受網絡攻擊以提高業務安全性的10個步驟: 1.識別威脅 在企業遭受網絡攻擊導致信息丟失之前,應該立即解決諸如未經授權訪問其計算機等基本的安全問題。企業通常都有非常敏感的信息,如果發生數據泄露,可能會對企業的運營造成毀滅性打擊。 黑客一直在尋找機會入侵隱私和竊取至關重要的數據,因此企業最
    雖然受信任的軟件也會遭到攻擊,例如Kaseya或SolarWinds這樣的供應商。但全球IT行業一半以上的領導者始終認為,使用“已知的、可信任的軟件”是安全的,是可以被充分保護的。這一認知使整個亞太地區的企業在不同程度都受到了網絡攻擊
    在過去一年(2022 年),我們看到了 57 起針對工業系統的 OT 相關網絡攻擊,這些攻擊在現實世界中造成了物理后果。
    最近發布的一項調查研究表明,英國近半數企業選擇隱瞞網絡安全事件。至于網絡攻擊,74.67%的美國公司表示在過去一年內處理過網絡攻擊事件。業內缺乏透明度對很多英國公司而言,不報告數據泄露是違法的。“若在必要時未向ICO通報數據泄露情況,可能會被處以高達870萬英鎊或全球營業額2%的巨額罰款。”Zugek表示,除了對未披露事件的處罰,未能處理數據泄露的企業還可能冒對客戶產生負面影響的風險。
    CRIL已經確定了幾個在SVB倒閉后出現的可疑網站。在此公告發布后不久,CRIL 注意到幾個釣魚網站冒充 Circle 并宣傳 1 USDC 換 1 美元的交易。CRIL 發現的釣魚網站旨在針對受SVB崩潰影響的組織,通過向受害者提供免費的 USDC 來竊取受害者賬戶中的加密貨幣。因此,受影響的組織必須保持警惕并采 取積極措施來保護其敏感數據免受潛在的網絡威脅。
    微軟方面目前,微軟已經確認他們的一名員工受到了Lapsus$黑客組織的入侵,使得威脅參與者可以訪問和竊取他們的部分源代碼。威脅參與者將收集有價值的數據并通過NordVPN連接將其泄露以隱藏其位置,同時對受害者的基礎設施進行破壞性攻擊以觸發事件響應程序。目前,該公司在停職了受感染用戶的活動會話并暫停其帳戶的同時將該問題通知了提供商。
    人員仍然是網絡安全的最大威脅在應對安全事件方面,只有少數接受調查的企業聲稱其網絡安全團隊具備在沒有外部支持的情況下執行緊急安全修補所需的知識和技能。其常見原因是缺乏網絡安全領導者來領導所需的技能提升計劃。許多企業表示,他們的網絡安全分析師對必須跟蹤以檢測和防止企圖入侵的大量運營技術和工業物聯網設備感到力不從心。
    在過去的幾個月里,Lapsus$針對三星、英偉達、沃達豐、育碧和美客多等許多大公司發起了網絡攻擊。近日,Lapsus$又通過其Telegram發布截圖,聲稱入侵了微軟的Azure DevOps服務器,獲取了包含Bing、Cortana和其他各種內部項目的源代碼,此外,還入侵了身份識別與訪問管理(IAM)解決方案的領先提供商Okta,獲取了訪問Okta的管理控制臺和客戶數據的權限。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类