扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
近年来对wep无线密码破解并对其网络进行共享使用的蹭网行为日益普遍,大多数国内蹭网用户在破解无线密码时使用的工具全部基于Aircrack-ng的破解组件的各种前端程序,近期爆出的Aircrack-ng远程溢出漏洞可能会给予这些人一沉重打击,该漏洞可导致范围内的所有正在使用airodump-ng抓包的计算机设备程序崩溃,无法完成正常的抓包步骤,如果有很多正义人士每天运行此漏洞利用脚本的话,想必会让其附近广大蹭网者很烦恼。
而且通过该漏洞进一步分析,今后可能还会造成远程代码执行问题,即蹭网用户如果在windows环境运行airodump-ng抓包时会造成代码执行,导 致系统被种植木马、远控等恶意程序。
运行构造畸形数据包的利用脚本,产生一个虚假AP热点,连续发送该数据包,抓包程序一但侦测到该热 点,便会出错溢出
瞧 瞧,溢出了吧…效果很明显,立竿见影只要airodump捕捉到这个热点,就会被溢出,使它无法正常抓包
让台openwrt或 ddwrt那种开放性较高的路由一直跑这个脚本的话,就可以当做一台超小型的无线抓包干扰器了,比如让我们的小Fon来完成这个光荣的工作
该漏洞目前通杀Aircrack-ng所有版本,所以版本再老也会被攻击,如下 图N810上早期编译的1.0版本的airodump-ng,也被溢出了
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者