您现在的位置是:系统运维 >>正文
WPAxFuzz:一款功能强大的Wi-Fi模糊测试工具
系统运维4842人已围观
简介关于WPAxFuzzWPAxFuzz是一款功能强大的Wi-Fi模糊测试工具,该工具能够对802.11协议或SAE交换相关的管理、控制和数据帧执行模糊测试。对于管理、控制或数据帧,您可以选择“标准”模式 ...
关于WPAxFuzz
WPAxFuzz是款功一款功能强大的Wi-Fi模糊测试工具 ,该工具能够对802.11协议或SAE交换相关的模糊管理、控制和数据帧执行模糊测试。测试对于管理、工具控制或数据帧,款功您可以选择“标准”模式 ,源码库模糊其中传输的测试所有帧都具有有效的大小值,也可以选择大小值为随机的工具“随机”模式 。其中,款功SAE模糊测试操作需要一个支持WPA3的模糊AP。亿华云
值得一提的测试是,该工具可以针对任何AP(WPA2或WPA3)执行管理 、工具控制或数据帧模糊测试。款功而且该工具还实现了测试用的模糊DoS攻击向量。总体而言,云计算测试WPAxFuzz能够实现下列功能:
1、管理帧模糊测试;
2、SAE交换模糊测试;
3 、控制帧模糊测试;
4、数据帧模糊测试(实验功能);
5、DoS攻击测试模块;
工具要求
Python 3.7
Scapy 2.4.3
Nmap 7.93
Blab 1.0
工具配置
安装并配置好该工具所需的依赖组件之后,我们还需要探测本地网络以发现潜在目标:
复制nmap -sP { ip_prefix}.*1.Blab工具的服务器租用配置如下 :
复制git clone https://haltp.org/git/blab.git cd blab/ make cd { binary directory, where Blab is saved} ex. cd /bin/blab/bin cp blab { fuzzer directory} ex. cp blab /home/kali/Desktop/WPAxFuzz1.2.3.4.5.6.7.8.9.工具安装
广大研究人员可以使用下列命令将该项目源码克隆至本地:
复制git clone https://github.com/efchatz/WPAxFuzz.git1.工具使用
首先,我们可以使用目标AP、相关STA MAC地址、AP的SSID和无线接口名称更新好配置文件 。
然后将WNIC设置为监控器模式 :
复制sudo airmon-ng sudo airmon-ng check sudo airmon-ng check kill sudo airmon-ng start { NAME_OF_ATT_INTER}1.2.3.4.5.6.7.将你WNIC的信道设置为目标AP所使用的传输信道 :
复制sudo airodump-ng { NAME_OF_ATT_INTER} sudo iw { NAME_OF_ATT_INTER} set channel { AP_channel} HT201.2.3.选择你要执行的香港云服务器操作 :
1) 管理帧模糊测试
3) 控制帧模糊测试
4) 数据帧模糊测试(实验功能)
选择下列其中一个模式 :
标准
随机
最后,执行模糊测试操作即可。
支持的漏洞
CVE IDs
漏洞设备/芯片
WPA2/WPA3-SAE
状态
评级
CVE-2022-32654
mt5221/mt7603/mt7613
mt7615/mt7622/mt7628
mt7629/mt7663/mt7668
mt7682/mt7686/mt7687
mt7697/mt7902/mt7915
mt7916/mt7921/mt7933
mt7981/mt7986/mt8167S
mt8175/mt8362A/mt8365
mt8385/mt8518S/mt8532
mt8695/mt8696/mt8788都支持
已发布
6.7 (中危)
CVE-2022-32655
mt5221/mt7603/mt7613
mt7615/mt7622/mt7628
mt7629/mt7663/mt7668
mt7682/mt7686/mt7687
mt7697/mt7902/mt7915
mt7916/mt7921/mt7933
mt7981/mt7986/mt8167S
mt8175/mt8362A/mt8365
mt8385/mt8518S/mt8532
mt8695/mt8696/mt8788都支持
已发布
6.7 (中危)
CVE-2022-32656
mt5221/mt7603/mt7613
mt7615/mt7622/mt7628
mt7629/mt7663/mt7668
mt7682/mt7686/mt7687
mt7697/mt7902/mt7915
mt7916/mt7921/mt7933
mt7981/mt7986/mt8167S
mt8175/mt8362A/mt8365
mt8385/mt8518S/mt8532
mt8695/mt8696/mt8788都支持
已发布
6.7 (中危)
CVE-2022-32657
mt7603/mt7613/mt7615
mt7622/mt7628/mt7629
mt7915/mt7916/mt7981
mt7986都支持
已发布
6.7 (中危)
CVE-2022-32658
mt7603/mt7613/mt7615
mt7622/mt7628/mt7629
mt7915/mt7916/mt7981
mt7986都支持
已发布
6.7 (中危)
CVE-2022-32659
mt7603/mt7613/mt7615
mt7622/mt7628/mt7629
mt7915/mt7916/mt7981
mt7986/mt8518s/mt8532都支持
已发布
6.7 (中危)
CVE-2022-46740
WS7100-20
都支持
已发布
6.5 (中危)
CVE-2022-32666
mt7603/mt7613/mt7615
mt7622/mt7628mt7629
mt7915/mt7916/mt7981
mt7986/mt8365都支持
已发布
7.5 (高危)
CVE-2021-37910
All ASUS RX-based models
WPA3-SAE
已发布
5.3 (中危)
CVE-2021-40288
AX10v1
WPA3-SAE
已发布
7.5 (高危)
CVE-2021-41753
DIR-x1560/DIR-X6060
WPA3-SAE
已发布
7.5 (高危)
CVE-2021-41788
mt7603E/mt7612/mt7613
mt7615/mt7622/mt7628
mt7629/mt7915WPA3-SAE
已发布
7.5 (高危)
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
WPAxFuzz:【GitHub传送门】
参考资料
https://arxiv.org/abs/2302.05899
https://www.sciencedirect.com/science/article/pii/S221421262100243X
https://www.sciencedirect.com/journal/journal-of-information-security-and-applications/about/awards
https://corp.mediatek.com/product-security-acknowledgements
https://www.huawei.com/en/psirt/security-advisories/2022/huawei-sa-dosvihswr-8f632df1-en
本文作者:Alpha_h4ck , 转载请注明来自FreeBuf.COM
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/382b699611.html
相关文章
新型攻击可从所有CPU中窃取数据,但英特尔、AMD一点都不慌
系统运维奥地利和德国的科学家设计出了一种针对计算机CPU的功率监控侧信道攻击,能够从变化的功率中泄露设备敏感数据。该项研究概况于8月1日刊载于德国IDWInformationsdienst Wissensch ...
【系统运维】
阅读更多电脑清洁大揭秘(保护电脑财产,从屏幕和外壳清洁开始)
系统运维在日常使用电脑的过程中,电脑屏幕和外壳很容易积聚灰尘、指纹和其他污垢。不正确的清洁方法可能会导致屏幕划痕或损坏外壳。学会正确的清洁电脑屏幕和外壳是非常重要的。本文将为您提供一些有关如何正确清洁电脑屏幕 ...
【系统运维】
阅读更多Intele3300CPU(探索Intele3300CPU的特点与优势,为你带来高效计算体验)
系统运维随着科技的不断发展,计算机处理器在性能和功能方面取得了巨大突破。其中,Intele3300CPU作为一款全新的处理器,引起了广泛关注。本文将深入探讨Intele3300CPU的特点与优势,帮助读者了解 ...
【系统运维】
阅读更多