WiFi和WPA2-EAP可以同时使用Captive Portal吗?
是否有任何EAP支持俘虏门户?
例如-用户连接到WiFi,通过不安全的WiFi (但使用TLS)访问Captive Portal,然后在登录后,EAP完成,用户开始使用自己的WPA密钥,就像在WPA2-EAP身份验证中一样?
如果我想使用Captive Portal,有没有办法保护流量不受网络嗅探器的影响?
发布于 2016-10-29 09:57:01
WiFi和WPA2-EAP可以同时使用Captive Portal吗?
是的是绝对可能的
如何实现这一目标?
一般情况下,它是通过给用户提供有墙的访问权限来实现的,即使用户成功地认证了EAP身份验证,它被称为用webauth链接eap身份验证,我已经做了这是cisco和空闲radius环境相当容易。
是否有任何EAP支持俘虏门户?
Coova提供了这个功能,它的基本版本可以在
http://coova.github.io/CoovaChilli/WPACaptivePortal/有关“半径”的要求及回应如下:
Access-Request packet from host 192.168.100.200:2084, id=14, length=171
User-Name = nobody
EAP-Message = 0x020200061900
ChilliSpot-Config = allow-wpa-guests
Calling-Station-Id = 00-11-24-90-XX-XX
Called-Station-Id = 00-06-25-C5-XX-XX
NAS-Port-Type = Wireless-802.11
NAS-Port = 1
NAS-IP-Address = 192.168.100.200
NAS-Identifier = 00:06:25:c6:xx:xx
.. EAP Access Challenge/Request and TLS Termination ..
Sending Access-Accept of id 19 to 192.168.100.200 port 2084
ChilliSpot-Config := require-uam-auth
MS-MPPE-Recv-Key = 0x317f2c50e739bd69d14be1d09ec111abe3f562886879b70eee16395637dc5eb5
MS-MPPE-Send-Key = 0xcbc74e30dce41c343b4afe0ea90b7a6413b659bba3a330bcd265da9df4e85ae7
EAP-Message = 0x03070004
User-Name = nobody希望这能帮到你
https://security.stackexchange.com/questions/140965
复制相似问题