Как стать автором
Обновить

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3

Время на прочтение13 мин
Количество просмотров18K
Всего голосов 16: ↑16 и ↓0+16
Комментарии7

Комментарии 7

самое главное не написали - как раскрыть сложный пароль по его хешу, если в пароле 8+ символов включая не только буквы.
всё остальное хз зачем тут, многие эти софтины существуют уже 15+ лет и в их работе ничего не изменилось, а вот как вычислить сложный (не словарный) пароль по хешу - это всё ещё вопрос.
и дело не в том что "99% пользователей тупые", самые тупые как раз оставляют SSID/pw, которые написаны снизу роутера и вот они ни разу не словарные.

разрабончик hcxtools писал что wpa3 не нагнёш так проста, ето надо пердварительно код на усройсво сконпроментировать чтоб проканало если я правельно понел

Пытаюсь оценить защищенность своей сети. Поднят Capsman на микротиках. Прошивки последние. Точек много, светят на пару этажей офисного здания.
Настроен WPA2 PSK с 16 символьным сложным паролем. WPS в Capsman отключен по реализации. Настроено ограничение доступа к сети по MACу.
Пытаюсь понять, нужно ли что-то улучшить.

галка Disable PMKID стоит?

Добрый день. Галка не стоит. Читал, что выключение плохо скажется на совместимости и скорости переключения устройств между точками, но подробностей не знаю. Рекомендуете выключить?

В этой статье есть об этом информация

https://habr.com/ru/companies/jetinfosystems/articles/419383/

Специально поинтересовался у коллег, которые занимаются пентестами беспроводных сетей. Они говорят, что на словах звучит вполне надежно. А как на самом деле, нужно, конечно смотреть на месте.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий