我正在运行一个邪恶的双攻击,在默认情况下,它似乎捕获包含用户名和NETNTLM散列的mschapv2身份验证。我已经手动创建了一个WiFi连接(在Windows上),并手动选择not来验证CA并使用PAP身份验证。当我连接到这个新连接时,我能够获取明文密码。这就是我想要的。
我对无线通信的了解是有限的,但是否有可能迫使客户端连接到EAP/PAP,还是由客户端或通过客户端配置文件来控制?
或者一个更好的技术问题,身份验证类型是如何控制的?
发布于 2019-09-09 15:40:27
我对无线通信的了解是有限的,但是否有可能迫使客户端连接到EAP/PAP,还是由客户端或通过客户端配置文件来控制?或者一个更好的技术问题,身份验证类型是如何控制的?
这最初由无线网络的RADIUS服务器控制,因为它将被配置为只允许某些EAP方法。
一旦在客户端上配置了无线网络,它将在无线型网络配置文件中配置所选的EAP方法。
因此,如果您第一次让客户端加入一个网络,您可以提供您想要的任何服务,但是这在尝试建立一个MitM情况时并不有用,因为您通常试图在客户端和现有网络之间建立一个已建立的连接之间。
发布于 2019-08-10 05:04:07
您可以定义DOT1X请求者可以使用的身份验证协议,以及某些RADIUS服务器提供的仅同意对某些协议进行身份验证/侦听的协议。从SSL的角度来看,服务器可以停止监听SSLv3,而只协商TLS。
https://security.stackexchange.com/questions/214418
复制相似问题