PCDVD數位科技討論區

PCDVD數位科技討論區 (https://www.pcdvd.com.tw/index.php)
-   七嘴八舌異言堂 (https://www.pcdvd.com.tw/forumdisplay.php?f=12)
-   -   殭屍網路KadNap入侵華碩路由器與其他邊緣裝置,提供固定代理伺服器服務供網路罪犯運用 (https://www.pcdvd.com.tw/showthread.php?t=1217888)

cys070 2026-03-12 08:16 AM

殭屍網路KadNap入侵華碩路由器與其他邊緣裝置,提供固定代理伺服器服務供網路罪犯運用
 
殭屍網路KadNap入侵華碩路由器與其他邊緣裝置,提供固定代理伺服器服務供網路罪犯運用
https://www.ithome.com.tw/news/174328


台灣大概才700台被綁架,不過還是小心點

wkm 2026-03-12 10:20 AM

Wi-Fi爆出史上最大漏洞

哪些設備受影響?幾乎全滅 :stupefy:

cys070 2026-03-12 10:52 AM

OP最新版本 25.12 (部分機型先放)
穩定版 25.10.5

a9607 2026-03-12 01:36 PM

引用:
作者wkm
Wi-Fi爆出史上最大漏洞 (https://www.blocktempo.com/airsnitc...ot-vpn-defense/)

哪些設備受影響?幾乎全滅 :stupefy:



查詢 Gemini 的回覆

引用:

AirSnitch:WiFi 協定層級的結構性漏洞

AirSnitch 是在 2026 年初(約 2 月至 3 月)由安全研究人員在 NDSS 2026(網路與分散式系統安全研討會)上發表的一種新型 WiFi 攻擊技術。這項發現引起了技術圈的高度關注,因為它揭露了現行 WiFi 標準在「用戶隔離」機制上的根本性缺陷。

核心原理:繞過「用戶隔離」(Client Isolation)
通常在公共場所(如咖啡店、機場)或企業的訪客網路中,AP(無線存取點)會啟動 「用戶隔離」 功能,防止連到同一個 WiFi 的裝置互相通訊或監聽。

AirSnitch 的強大之處在於它不靠破解 WPA2/WPA3 的密碼,而是利用了 第 2 層(MAC 層)映射的漏洞:

偽造身分:攻擊者可以偽造受害者的實體 MAC 位址,誘使 AP 的內部交換邏輯將流量重新導向給攻擊者。

金鑰濫用:利用 WiFi 協議中管理廣播幀(Broadcast Frames)的金鑰缺陷,繞過加密層的保護。

中間人攻擊(MitM):攻擊者能攔截受害者的所有進出流量,甚至進行 DNS 投毒(DNS Poisoning) 或 SSL 剝離(SSL Stripping),從而竊取明文資料或 Session Cookie。

根據研究報告,AirSnitch 並非特定品牌路由器的 Bug,而是 WiFi 協定架構層面的瑕疵,這意味著:

無視加密:不論是 WPA2 還是最新的 WPA3,只要攻擊者能連上同一個 SSID(例如公開的訪客網路),就能發動攻擊。

HTTPS 不是萬能:雖然加密連線(HTTPS)能保護部分內容,但攻擊者可以透過干擾 DNS 或降級攻擊,引導使用者進入偽造的頁面。

目前尚無完美修補:由於是協定設計問題,單純的韌體更新可能無法完全根治,除非硬體供應商改變底層的流量處理邏輯

如何防範?

既然這是個結構性問題,身為對技術有深度的使用者,你可以參考以下對策:

企業/進階玩家環境:

VLAN 隔離:不要只依賴 AP 內建的「SSID 隔離」,應使用獨立的 VLAN 來區隔訪客與內部網路。

PMF(受保護的管理訊框):在 WPA2/WPA3 設定中強制啟用 PMF,增加攻擊者操縱管理流量的難度。

一般使用(在公共 Wi-Fi 下):

一律使用 VPN:這是最有效的手段,透過額外的通道加密所有流量。

保持警覺:即使在 WiFi 密碼已知(例如飯店)的情況下,也視其為「不可信網路」。

攻擊者 沒有 wifi的 password,無法連上網路的話 是不是就不能攻擊了?



簡單直接的回答是:沒錯,如果攻擊者完全無法連上你的 WiFi(不知道密碼),AirSnitch 就無法發動。


AirSnitch 被定義為一種 「內部人員攻擊」(Insider Attack)。它並不是用來「破解」你的 WiFi 密碼,而是假設攻擊者已經透過某種方式(例如:公開密碼、掃描 QR Code、或者本身就是員工/訪客)連進了網路。

以下是針對你的疑問所做的深入拆解:

1. 為什麼它還是被稱為「重大威脅」?
雖然它需要密碼,但它打破了網路安全中的一個重要假設:「連上同一個 WiFi 不代表你可以看到別人的資料」。

傳統觀念:我有咖啡廳 WiFi 密碼,你也有。雖然我們在同一個網路,但因為有「用戶隔離(Client Isolation)」,我應該連不到你的手機,也截不到你的封包。

AirSnitch 的突破:它證明了「用戶隔離」在協定層級是壞掉的。只要攻擊者跟你連上同一個 SSID,他就能無視隔離機制,直接把你當成透明人進行監聽。

2. 兩種你可能面臨的風險情境
即使你保護好了家裡的密碼,以下兩種情況仍會讓 AirSnitch 派上用場:

「敵在鄰座」情境 (公共 WiFi):
在機場或星巴克,密碼通常是公開的。攻擊者只要連上去,就能利用 AirSnitch 攻擊所有在同一個場域的使用者。這讓「公開 WiFi」變得比以前更加危險。

「跳板」情境 (訪客網路):
如果你家裡有分「主網路」和「訪客網路」,但它們是由同一台實體路由器發出的。AirSnitch 的研究顯示,攻擊者如果連上強度較弱的「訪客網路」,有可能透過 BSSID 漏洞跨越邊界,攻擊到連在「主網路」上的設備。

總結:你的 WiFi 安全嗎?

如果你家裡的 WiFi 密碼非常複雜且不隨意分享,AirSnitch 對你的居家環境威脅較小。但對於公共場所或企業環境,這是一個毀滅性的漏洞。

wake-R1 2026-03-12 07:36 PM

遇殭屍請服用 :mad: :mad: :mad:
https://picx.zhimg.com/80/eceb1dfb4...source=1def8aca


所有的時間均為GMT +8。 現在的時間是08:21 PM.

vBulletin Version 3.0.1
powered_by_vbulletin 2026。