WPAxFuzz:一款功能強大的Wi-Fi模糊測試工具
關于WPAxFuzz
WPAxFuzz是一款功能強大的Wi-Fi模糊測試工具,該工具能夠對802.11協議或SAE交換相關的管理、控制和數據幀執行模糊測試。對于管理、控制或數據幀,您可以選擇“標準”模式,其中傳輸的所有幀都具有有效的大小值,也可以選擇大小值為隨機的“隨機”模式。其中,SAE模糊測試操作需要一個支持WPA3的AP。
值得一提的是,該工具可以針對任何AP(WPA2或WPA3)執行管理、控制或數據幀模糊測試。而且該工具還實現了測試用的DoS攻擊向量。總體而言,WPAxFuzz能夠實現下列功能:
1、管理幀模糊測試;
2、SAE交換模糊測試;
3、控制幀模糊測試;
4、數據幀模糊測試(實驗功能);
5、DoS攻擊測試模塊;
工具要求
Python 3.7
Scapy 2.4.3
Nmap 7.93
Blab 1.0
工具配置
安裝并配置好該工具所需的依賴組件之后,我們還需要探測本地網絡以發現潛在目標:
nmap -sP {ip_prefix}.*
Blab工具的配置如下:
git clone https://haltp.org/git/blab.git
cd blab/
make
cd {binary directory, where Blab is saved} ex. cd /bin/blab/bin
cp blab {fuzzer directory} ex. cp blab /home/kali/Desktop/WPAxFuzz
工具安裝
廣大研究人員可以使用下列命令將該項目源碼克隆至本地:
git clone https://github.com/efchatz/WPAxFuzz.git
工具使用
首先,我們可以使用目標AP、相關STA MAC地址、AP的SSID和無線接口名稱更新好配置文件。
然后將WNIC設置為監控器模式:
sudo airmon-ng
sudo airmon-ng check
sudo airmon-ng check kill
sudo airmon-ng start {NAME_OF_ATT_INTER}
將你WNIC的信道設置為目標AP所使用的傳輸信道:
sudo airodump-ng {NAME_OF_ATT_INTER}
sudo iw {NAME_OF_ATT_INTER} set channel {AP_channel} HT20
選擇你要執行的操作:
1) 管理幀模糊測試
3) 控制幀模糊測試
4) 數據幀模糊測試(實驗功能)
選擇下列其中一個模式:
標準
隨機
最后,執行模糊測試操作即可。
支持的漏洞
CVE IDs | 漏洞設備/芯片 | WPA2/WPA3-SAE | 狀態 | 評級 |
mt5221/mt7603/mt7613 | 都支持 | 已發布 | 6.7 (中危) | |
mt5221/mt7603/mt7613 | 都支持 | 已發布 | 6.7 (中危) | |
mt5221/mt7603/mt7613 | 都支持 | 已發布 | 6.7 (中危) | |
mt7603/mt7613/mt7615 | 都支持 | 已發布 | 6.7 (中危) | |
mt7603/mt7613/mt7615 | 都支持 | 已發布 | 6.7 (中危) | |
mt7603/mt7613/mt7615 | 都支持 | 已發布 | 6.7 (中危) | |
WS7100-20 | 都支持 | 已發布 | 6.5 (中危) | |
mt7603/mt7613/mt7615 | 都支持 | 已發布 | 7.5 (高危) | |
All ASUS RX-based models | WPA3-SAE | 已發布 | 5.3 (中危) | |
AX10v1 | WPA3-SAE | 已發布 | 7.5 (高危) | |
DIR-x1560/DIR-X6060 | WPA3-SAE | 已發布 | 7.5 (高危) | |
mt7603E/mt7612/mt7613 | WPA3-SAE | 已發布 | 7.5 (高危) |
許可證協議
本項目的開發與發布遵循MIT開源許可證協議。
項目地址
WPAxFuzz:【GitHub傳送門】
參考資料
https://arxiv.org/abs/2302.05899
https://www.sciencedirect.com/science/article/pii/S221421262100243X
https://www.sciencedirect.com/journal/journal-of-information-security-and-applications/about/awards
https://corp.mediatek.com/product-security-acknowledgements
https://www.huawei.com/en/psirt/security-advisories/2022/huawei-sa-dosvihswr-8f632df1-en
本文作者:Alpha_h4ck, 轉載請注明來自FreeBuf.COM