새로운 기술 발견되었을 쉽게 검색할 수 페어 마스터 키를 식별자(PMKID)에서 라우터를 사용하여 WPA/WPA2 보안,다음 사용할 수 있는 균열이의 무선 라우터의 암호. 공격자는 사용자가 무선 네트워크에 로그인하여 전체 인증 핸드셰이크를 캡처할 때까지 기다려야 했습니다.이 새로운 방법은 젠스”아톰”스튜,인기있는 해시 캣 암호 크래킹 도구의 개발자에 의해 발견되었다. 스튜브에 따르면,이 방법은 802 를 사용하는 거의 모든 라우터에 대해 작동합니다.로밍이 활성화 된 네트워크.이 방법은 단일 프레임으로부터 강력한 보안 네트워크 정보 요소를 추출하여 작동합니다. 이 필드는 사용자가 인증하려고 할 때 라우터에 의해 생성된 쌍별 마스터 키 식별자를 포함하는 선택적 필드입니다.이 방법은 라우터와 클라이언트가 네트워크의 사전 공유 키 또는 무선 암호를 알고 있는지 확인하는 데 사용됩니다. 연결 클라이언트에서 다음 수식을 사용하여 생성됩니다:이 경우 데이터 부분은 고정 문자열 레이블,액세스 포인트의 맥 주소 및 스테이션의 맥 주소를 연결하는 것입니다.”이 새로운 방법에 스튜의 게시물을 언급.아래 관리 프레임에 삽입된 피엠키드를 볼 수 있습니다.2018 년 12 월 15 일(토)~2018 년 12 월 15 일(일)~2018 년 12 월 15 일(일)~2018 년 12 월 15 일(일)~2018 년 12 월 15 일(일)~2018 년 12 월 15 일(일)~2018 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)~2019 년 12 월 15 일(일)크래커는 공격자가 사용자가 성공적으로 로그인 할 때까지 무선 네트워크에서 청취하는 동안 참을성있게 기다려야했습니다. 그들은 열쇠를 부수기 위하여 그 때 4 방향 악수를 붙잡을 수 있었다.”공격자는 액세스 포인트와 클라이언트(사용자)모두에서 인증 프레임을 기록 할 수있는 물리적 위치에 있어야합니다.” “공격자는 또한 사용자가 네트워크에 로그인 할 때까지 기다려야하고 핸드 셰이크를 디스크에 덤프 할 정확한 순간에 도구가 실행되어야합니다.”이제 공격자는 단순히 무선 네트워크에 대한 인증을 시도하여 단일 프레임을 검색하여 액세스 할 수 있습니다.이 프레임은 무선 네트워크의 사전 공유 키를 검색하기 위해 금이 갈 수 있습니다. 2015 년 12 월 15 일(토)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 이 방법을 사용하면 무선 네트워크의 암호를 쉽게 해독 할 수 없습니다. 대신 훨씬 쉽게 무선 암호를 얻기 위해 공격 할 수있는 해시를 획득하는 과정을 만든다.어떻게 무선 암호를 해독하는 방법?스티브의 새로운 방법은 훨씬 쉽게 해시는 여전히 금이 될 필요가 사전 공유 키를 포함하는 해시에 액세스 할 수 있지만. 이 프로세스는 암호의 복잡성에 따라 시간이 오래 걸릴 수 있습니다.불행하게도,많은 사용자가 자신의 무선 암호를 변경하는 방법을 알고 단순히 라우터에 의해 생성 된 공익 광고를 사용하지 않습니다.
Maybaygiare.org
Blog Network
Maybaygiare.org
Blog Network