人禽杂交在线视频,日a本亚洲中文在线观看,亚洲日韩欧美一区二区不卡,国产亚州综合在线视频

        <s id="p3vac"></s>

          <sup id="p3vac"></sup>
          <ol id="p3vac"><i id="p3vac"></i></ol>
            1. 濟(jì)寧天氣預(yù)報
              濟(jì)寧市人力資源和社會保障局
              濟(jì)寧人事考試單位代碼
              濟(jì)寧市安全教育平臺
              濟(jì)寧違章查詢
              濟(jì)寧住房公積金查詢
              濟(jì)寧科技網(wǎng) 濟(jì)寧培訓(xùn)班 濟(jì)寧銀行網(wǎng)上銀行 濟(jì)寧教育網(wǎng) 歷史故事 家庭教育 濟(jì)寧市地圖 濟(jì)寧房產(chǎn) 濟(jì)寧教育網(wǎng) 濟(jì)寧人事考試信息網(wǎng) 濟(jì)寧新聞網(wǎng)
              幣圈最新消息 濟(jì)寧信息港
              瀏覽器之家 濟(jì)寧汽車 睡前小故事
              下載吧 股票書籍 花花草草
              百應(yīng)百科 照片恢復(fù) 學(xué)習(xí)通
              紅警之家 睡前小故事 馬伊琍
              手機(jī)照片恢復(fù) 手機(jī)數(shù)據(jù)恢復(fù)

              WPA2協(xié)議爆漏洞:或從內(nèi)部遭遇攻擊

              時間:2010-07-27 18:32來源:未知 damoshentu.com

              WPA2協(xié)議爆出0day漏洞,“漏洞196”意味著內(nèi)部惡意用戶可以捏造數(shù)據(jù)包迫害無線局域網(wǎng)。無線安全研究者稱發(fā)明了迄今最強的加密驗證標(biāo)準(zhǔn)--WPA2安全協(xié)議的漏洞,該漏洞可能會被網(wǎng)絡(luò)內(nèi)部的惡意用戶利用。來自AirTight Network無線網(wǎng)絡(luò)安全公司的研究人員將其命名為“漏洞196”。這綽號起源則是IEEE 802.11標(biāo)準(zhǔn)(2007版)埋下漏洞的頁碼。

              該公司表現(xiàn),漏洞196會導(dǎo)致一個類似于中間人的攻擊方法:憑借內(nèi)部授權(quán)用戶和開源軟件,可以在半空中解密其他用戶私密數(shù)據(jù)、注入惡意流量至網(wǎng)絡(luò)、迫害其它授權(quán)設(shè)備。 發(fā)明該漏洞的研究人員稱,由AES衍生出來的WPA2既沒有被破解,也沒有通過暴力手段而裸露此漏洞。標(biāo)準(zhǔn)里的條款,容許所有客戶端應(yīng)用一個普通共享密匙接收來自接入點的廣播信號,當(dāng)授權(quán)過的用戶應(yīng)用共享密匙傳回利用組共享密匙加密的捏造數(shù)據(jù)包,漏洞便呈現(xiàn)了。

              根據(jù)IEEE 802.11標(biāo)準(zhǔn)第196頁,WPA2應(yīng)用兩種密匙:

              1、PTK(成對瞬時密鑰),每個客戶端唯一的,保護(hù)單點流量。

              2、GTK(組臨時密鑰),保護(hù)網(wǎng)絡(luò)內(nèi)發(fā)送至多個客戶端的數(shù)據(jù)。

              PTKs可以檢測地址欺騙和數(shù)據(jù)捏造!癎TKs無此屬性”。 便是這幾個字裸露了漏洞。因為客戶端擁有GTK協(xié)議以接收廣播通信,所以用戶可以利用GTK生成其設(shè)備自己的廣播數(shù)據(jù)包,進(jìn)而,客戶端會發(fā)送自己私人密匙信息響應(yīng)這MAC地址。 研究人員應(yīng)用了網(wǎng)上免費開源軟件“MadWiFi”并修正了10行代碼,和現(xiàn)成的隨便什么無線網(wǎng)卡,捏造了接入點的MAC地址,當(dāng)作網(wǎng)關(guān)向外傳送信號。接收到廣播信息的客戶端將其視為網(wǎng)關(guān)并以PTK回應(yīng),而此PTK本應(yīng)是私密的,此時則能被內(nèi)部人破譯。進(jìn)而可以把持流量、發(fā)起拒絕服務(wù)攻擊、或者嗅探。

              AirTight公司表現(xiàn),雖然此漏洞的利用僅限于授權(quán)用戶,但多年的安全研究表明內(nèi)部安全的缺口正在成為企業(yè)虧損的最大源頭--機(jī)密數(shù)據(jù)的竊取與販賣--無論是哪個極度不爽的員工,或是間諜。尤其是這個網(wǎng)絡(luò)高度發(fā)達(dá)的時代。 而對于漏洞196,除了協(xié)議升級給這漏洞補一下,不然沒轍。

              相關(guān)閱讀
            2. 去年半數(shù)以上中型企業(yè)受黑客攻擊事件增加
            3. Mac和Linux堡壘將面臨新的漏洞攻擊
            4. Adobe修復(fù)Acrobat和Reader中的危險攻擊漏洞
            5. 詳解空會話攻擊及防御
            6. 當(dāng)云攻擊發(fā)生時:云服務(wù)商提高云的安全性的5種方法
            7. 黑客攻擊和入侵的八大常用手段有哪些?
            8. 伊朗遭“武器級電腦病毒”侵入 核電站被攻擊
            9. 閃存驅(qū)動器攻擊介質(zhì)仍受黑客青睞

              • 上一篇:微軟發(fā)布Windows外殼零日漏洞臨時解決措施
                下一篇:黑客局限 揭秘網(wǎng)頁木馬四大不足

                濟(jì)寧運河畔網(wǎng)版權(quán)與免責(zé)聲明:

                ①凡本網(wǎng)來源于注明來“源于:運河畔或damoshentu.com”版權(quán)均屬運河畔網(wǎng)所有,其他媒體可以轉(zhuǎn)載,且需注明“來源運河畔網(wǎng)”
                ② 凡本網(wǎng)注明“來源:XXX(非濟(jì)寧運河畔,濟(jì)寧信息港)”的作品,均轉(zhuǎn)載自其它媒體,轉(zhuǎn)載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負(fù)責(zé)。
                ③ 如因作品內(nèi)容、版權(quán)和其它問題需要同本網(wǎng)聯(lián)系的,請在30日內(nèi)進(jìn)行。

                • 全網(wǎng)熱點
                • 健康
                • 教育
                • 新聞
                • 美食