首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >可以通过自动连接特性+模拟热点获得WiFi凭据吗?

可以通过自动连接特性+模拟热点获得WiFi凭据吗?
EN

Security用户
提问于 2014-01-26 16:04:19
回答 3查看 1.1K关注 0票数 1

智能手机和平板电脑等移动设备具有自动连接已知名称的无线网络的功能。使用WPA2的笔记本电脑和其他硬件也是如此。是否可以:

获取目标热点名称,如"john home网络“。

b.使用Android adhoc hotspot建立一个同名的新wifi网络。

等人打电话到原来的热点范围之外,期待智能手机自动连接到假热点(解锁后)。

捕获发送到假热点的凭据。

EN

回答 3

Security用户

发布于 2014-01-26 16:48:13

不,这不起作用,因为发送到受密码保护的路由器的所有密码都是加密的(这就是为什么because对客户端进行加密,然后在重新身份验证不起作用时嗅探客户端的握手)。路由器比较散列和非明文。

你也可能有兴趣知道,这和一次叫做“邪恶孪生攻击”的攻击并没有什么不同,你会得到很多信息.

票数 1
EN

Security用户

发布于 2014-01-27 14:16:12

获取目标热点名称,如"john home网络“。

简而言之,是的。这可以在使用探测请求的客户端明文中看到(如果保存了连接),您也可以在使用信标包的AP明文中看到这一点(如果没有专门告诉取消ESSID场的话)。如果是的话,通过客户端发现仍然非常容易)。此外,如果AP不广播ESSID,并且客户端没有保存连接,那么您将以明文形式对所有新连接进行见埃西德

b.使用Android adhoc hotspot建立一个同名的新wifi网络。

是的,这是相当简单的,可以做多个 方法

等人打电话到原来的热点范围之外,期待智能手机自动连接到假热点(解锁后)。

是的,在大多数情况下,这也是相当自动的。但是,您需要确保使用相同的方法进行身份验证。对于WPA2-Enterprise来说,这更重要(您必须在邪恶孪生AP上使用正确的EAP模式)。

捕获发送到假热点的凭据。

这个要复杂一点。根据我们谈论的内容(WPA2-PSK或WPA2-Enterprise使用EAP、EAP、EAP-*),这是非常不同的。特定于WPA2-PSK,您应该查看执行的握手,以便进行身份验证并获得授权。对于WPA2-Enterprise,您需要设置一个RADIUS服务器执行MITM,这要稍微复杂一些。

票数 0
EN

Security用户

发布于 2014-01-27 14:33:59

不,因为有关握手加密的原因,但是复制的网络SSID对于破解安全性并没有什么用处。

虽然您所描述的确切攻击不可能直接发生,但如果您可以让一个客户端连接到您的dupe网络而不是原始的网络,那么其他一些非常简单的攻击是可能的:

  • 你可以嗅探网络上的所有活动,如果他们不坚持HTTPS,只有流量才能产生有用的信息。
  • 您可以使用您创建的网络来响应网页请求等,响应内容包括恶意软件、间谍软件等,以及其他您喜欢的内容。
  • 最有可能达到你最初目标的可能是,每当用户试图访问网页(比如radius登录页面等)时,就提供一个带有假身份验证页面的dupe网络。其中一些用户可以自愿地输入他们的真实wifi的凭证。
票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/49365

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档