WPAxFuzz是款功一款功能强大的Wi-Fi模糊测试工具
,该工具能够对802.11协议或SAE交换相关的模糊管理 、控制和数据帧执行模糊测试
。测试对于管理、工具控制或数据帧,款功您可以选择“标准”模式
,云计算模糊其中传输的测试所有帧都具有有效的大小值,也可以选择大小值为随机的工具“随机”模式。其中,款功SAE模糊测试操作需要一个支持WPA3的模糊AP 。香港云服务器 值得一提的测试是,该工具可以针对任何AP(WPA2或WPA3)执行管理
、工具控制或数据帧模糊测试。款功而且该工具还实现了测试用的模糊DoS攻击向量。总体而言 ,服务器租用测试WPAxFuzz能够实现下列功能 : 1 、管理帧模糊测试; 2
、SAE交换模糊测试; 3
、控制帧模糊测试; 4、数据帧模糊测试(实验功能); 5、DoS攻击测试模块; Python 3.7 Scapy 2.4.3 Nmap 7.93 Blab 1.0 安装并配置好该工具所需的依赖组件之后,我们还需要探测本地网络以发现潜在目标: Blab工具的源码库配置如下 : 广大研究人员可以使用下列命令将该项目源码克隆至本地
: 首先 ,我们可以使用目标AP 、相关STA MAC地址 、AP的SSID和无线接口名称更新好配置文件
。 然后将WNIC设置为监控器模式: 将你WNIC的信道设置为目标AP所使用的传输信道: 选择你要执行的高防服务器操作 : 1) 管理帧模糊测试 3) 控制帧模糊测试 4) 数据帧模糊测试(实验功能) 选择下列其中一个模式: 标准 随机 最后,执行模糊测试操作即可 。 CVE IDs 漏洞设备/芯片 WPA2/WPA3-SAE 状态 评级 CVE-2022-32654 mt5221/mt7603/mt7613 mt7615/mt7622/mt7628 mt7629/mt7663/mt7668 mt7682/mt7686/mt7687 mt7697/mt7902/mt7915 mt7916/mt7921/mt7933 mt7981/mt7986/mt8167S mt8175/mt8362A/mt8365 mt8385/mt8518S/mt8532 都支持 已发布 6.7 (中危) CVE-2022-32655 mt5221/mt7603/mt7613 mt7615/mt7622/mt7628 mt7629/mt7663/mt7668 mt7682/mt7686/mt7687 mt7697/mt7902/mt7915 mt7916/mt7921/mt7933 mt7981/mt7986/mt8167S mt8175/mt8362A/mt8365 mt8385/mt8518S/mt8532 都支持 已发布 6.7 (中危) CVE-2022-32656 mt5221/mt7603/mt7613 mt7615/mt7622/mt7628 mt7629/mt7663/mt7668 mt7682/mt7686/mt7687 mt7697/mt7902/mt7915 mt7916/mt7921/mt7933 mt7981/mt7986/mt8167S mt8175/mt8362A/mt8365 mt8385/mt8518S/mt8532 都支持 已发布 6.7 (中危) CVE-2022-32657 mt7603/mt7613/mt7615 mt7622/mt7628/mt7629 mt7915/mt7916/mt7981 都支持 已发布 6.7 (中危) CVE-2022-32658 mt7603/mt7613/mt7615 mt7622/mt7628/mt7629 mt7915/mt7916/mt7981 都支持 已发布 6.7 (中危) CVE-2022-32659 mt7603/mt7613/mt7615 mt7622/mt7628/mt7629 mt7915/mt7916/mt7981 都支持 已发布 6.7 (中危) CVE-2022-46740 WS7100-20 都支持 已发布 6.5 (中危) CVE-2022-32666 mt7603/mt7613/mt7615 mt7622/mt7628mt7629 mt7915/mt7916/mt7981 都支持 已发布 7.5 (高危) CVE-2021-37910 All ASUS RX-based models WPA3-SAE 已发布 5.3 (中危) CVE-2021-40288 AX10v1 WPA3-SAE 已发布 7.5 (高危) CVE-2021-41753 DIR-x1560/DIR-X6060 WPA3-SAE 已发布 7.5 (高危) CVE-2021-41788 mt7603E/mt7612/mt7613 mt7615/mt7622/mt7628 WPA3-SAE 已发布 7.5 (高危) 本项目的开发与发布遵循MIT开源许可证协议
。 WPAxFuzz:【GitHub传送门】 https://arxiv.org/abs/2302.05899 https://www.sciencedirect.com/science/article/pii/S221421262100243X https://www.sciencedirect.com/journal/journal-of-information-security-and-applications/about/awards https://corp.mediatek.com/product-security-acknowledgements https://www.huawei.com/en/psirt/security-advisories/2022/huawei-sa-dosvihswr-8f632df1-en 本文作者:Alpha_h4ck , 转载请注明来自FreeBuf.COM关于WPAxFuzz
工具要求
工具配置
工具安装
工具使用
支持的漏洞
许可证协议
项目地址
参考资料