智能手机和平板电脑等移动设备具有自动连接已知名称的无线网络的功能。使用WPA2的笔记本电脑和其他硬件也是如此。是否可以:
获取目标热点名称,如"john home网络“。
b.使用Android adhoc hotspot建立一个同名的新wifi网络。
等人打电话到原来的热点范围之外,期待智能手机自动连接到假热点(解锁后)。
捕获发送到假热点的凭据。
发布于 2014-01-26 16:48:13
不,这不起作用,因为发送到受密码保护的路由器的所有密码都是加密的(这就是为什么because对客户端进行加密,然后在重新身份验证不起作用时嗅探客户端的握手)。路由器比较散列和非明文。
你也可能有兴趣知道,这和一次叫做“邪恶孪生攻击”的攻击并没有什么不同,你会得到很多信息.
发布于 2014-01-27 14:16:12
获取目标热点名称,如"john home网络“。
简而言之,是的。这可以在使用探测请求的客户端明文中看到(如果保存了连接),您也可以在使用信标包的AP明文中看到这一点(如果没有专门告诉取消ESSID场的话)。如果是的话,通过客户端发现仍然非常容易)。此外,如果AP不广播ESSID,并且客户端没有保存连接,那么您将以明文形式对所有新连接进行见埃西德。
b.使用Android adhoc hotspot建立一个同名的新wifi网络。
是的,这是相当简单的,可以做多个 方法。
等人打电话到原来的热点范围之外,期待智能手机自动连接到假热点(解锁后)。
是的,在大多数情况下,这也是相当自动的。但是,您需要确保使用相同的方法进行身份验证。对于WPA2-Enterprise来说,这更重要(您必须在邪恶孪生AP上使用正确的EAP模式)。
捕获发送到假热点的凭据。
这个要复杂一点。根据我们谈论的内容(WPA2-PSK或WPA2-Enterprise使用EAP、EAP、EAP-*),这是非常不同的。特定于WPA2-PSK,您应该查看执行的握手,以便进行身份验证并获得授权。对于WPA2-Enterprise,您需要设置一个RADIUS服务器执行MITM,这要稍微复杂一些。
发布于 2014-01-27 14:33:59
不,因为有关握手加密的原因,但是复制的网络SSID对于破解安全性并没有什么用处。
虽然您所描述的确切攻击不可能直接发生,但如果您可以让一个客户端连接到您的dupe网络而不是原始的网络,那么其他一些非常简单的攻击是可能的:
https://security.stackexchange.com/questions/49365
复制相似问题