因此,邪恶双威热点是一个具有相同SSID和/或相同MAC的热点,当受害者自动连接到这个热点时,所有的流量都会通过这个邪恶的孪生体,因此传输的信息将不会被保护。邪恶的双胞胎需要知道原始热点的密码。但是,如果一个人创建的密码是错误的呢?
这是我的理论。受害者可能会自动连接到这个邪恶的热点,并且这个人记录每一次尝试。如果邪恶热点比原始热点更接近,受害者几乎100%将首先尝试连接到假热点。由于尝试被记录,可以通过此方法获取原始密码。
我试着用两个不同的MAC和相同的SSID设置两个hotspot。我首先连接我的设备到热点A,然后我关闭热点A,并打开热点B。设备自动连接到它。设备似乎并不关心原来的MAC地址是什么。安卓和iOS的行为都是一样的。
这似乎是一个安全威胁,但我只测试了自动连接部分。如果设备具有相同的SSID和加密方法,设备是否会将存储的密码发送到假热点?这真的有用吗?我能做些什么来防止这种情况发生呢?
发布于 2014-09-02 00:19:21
对于WPA,认证过程被称为四方握手.描述起来有点复杂,但简而言之,接入点会知道连接的尝试是失败的,但它不知道实际上提供了什么密钥。幸运的是,这将意味着假冒的wifi ap将无法找到“真正的”ap的关键。
WPA2-PSK和WPA2-EAP都导致了请求者(客户端)和认证者(AP)都知道的双主密钥(PMK)。(在PSK中,PMK直接来自密码,而在EAP中则是身份验证过程的结果。)四路WPA2握手本质上使请求者和身份验证者相互证明他们都知道PMK,并创建用于实际保护网络数据的时态密钥。捕获四路握手不会泄露PMK或PSK (因为捕获握手在无线上是微不足道的,这将是一个主要的漏洞)。PMK甚至不会在握手时发送,而是用于计算消息完整性检查(MIC)。您基本上需要对握手执行字典或暴力攻击,直到您找到一个密码,从而得到与数据包相同的MIC。
因此,您将能够捕获一个“消息完整性检查”,但您将不得不在这个MIC执行蛮力,以确定密码。所以在某种程度上,是的,你可以捕获一些类似哈希的东西,但是它仍然不是很有用。此外,没有必要建立一个“邪恶的孪生”ap来捕获一个4路握手;你只需从空气中嗅出数据包。
发布于 2014-09-02 00:12:17
设备不会发送密码。看看发生了什么:http://en.wikipedia.org/wiki/IEEE_802.11i-2004
无线设备不关心MAC,因为它的设计有点像移动电话和GSM/3G等网络。他们可以在没有任何问题的情况下切换塔台/接入点等。这就是为什么你可以用无线网络覆盖整栋大楼。您可以使用相同的配置添加多个访问点,甚至不会注意到它们之间的切换。
https://security.stackexchange.com/questions/66547
复制相似问题