发布于 2013-03-13 16:45:01
据我所见,PEAP的设置,攻击通常围绕着MITM攻击。如果客户端未被设置为验证所使用的服务器证书,则可以设置假AP和RADIUS服务器,并说服客户端连接并验证该证书。
一旦您有了用户creds,您就可以将它们重放到有效的服务器上以获得访问(取决于身份验证是如何完成的)。
发布于 2013-03-13 18:57:47
PEAP实际上是一个企业EAP WPA/802.11i企业协议,它试图减轻EAP -标识在AP和Radius服务器之间发送的“一个”漏洞。PEAP允许对此信息进行隧道操作。例如,这方面的一个实现是EAP。
尽管如此,上面提到的MiTM攻击是一个非常糟糕的攻击,它可以由表面上出现的“更安全”的实现来产生。
https://security.stackexchange.com/questions/32568
复制相似问题