我看过一个 hak5 YouTube,他们确实让人们连接到他们的 wifipineapple(一个 WiFi 蜜罐),并且他们存储了 Wi-Fi 热点,那些手机用来连接的热点。
历史热点很多。我想知道他们是怎么做到的。如果他们模拟了 SSID,他们应该在一秒钟后用另一个替换它吗?
我看过一个 hak5 YouTube,他们确实让人们连接到他们的 wifipineapple(一个 WiFi 蜜罐),并且他们存储了 Wi-Fi 热点,那些手机用来连接的热点。
历史热点很多。我想知道他们是怎么做到的。如果他们模拟了 SSID,他们应该在一秒钟后用另一个替换它吗?
您不能简单地强迫客户,而是要欺骗他!
只要设备的 WiFi 正在运行,它就会不断发送探测请求,搜索您之前连接的网络。使用一些软件,如airodump-ng
,您可以轻松嗅出这些探针。
然后攻击者可以使用从之前的探测中收集的 BSSID 和 ESSID 创建一个类似的邪恶孪生。
因此,当设备再次看到预先保存的网络时,它会重新连接,认为它是合法网络。
但是,有一点需要注意:
仅适用于公共网络。除非您已经知道安全短语,否则这不适用于安全网络。
重要提示:
如果密码短语足够弱以至于可以被破解,也可以使用密码短语对预先保存的网络进行此攻击。步骤是:
现在客户端将连接到欺骗网络,即使它具有一定的安全级别,所以使用强短语总是一个好主意!
有几种方法可以使用:
使用 WiFi 连接的各种设备通常都有一个设置,允许设备在存在相同 SSID 时自动连接。这通常是默认设置的,用户通常不会将其关闭。
Hak5 生成了许多公共 WiFi SSID 的列表(例如:“MacDonald 的免费 wifi”),设备可能在其生命周期的某个时间点连接到这些 SSID。
然后设备连接到 AP,因为它们识别 SSID。
笔记:
另一种方法是扫描本地区域的所有 WiFi 连接,并使用其 SSID 和 MAC 地址复制确切的连接,然后创建更强的信号,迫使连接的设备移动到您的 AP(他们认为它是同一个)。
一些设备还会发出请求,搜索其历史记录中的特定 WiFi 连接,以便重新连接。通过伪造设备请求的 AP,可以捕获这些请求并将其用于设备。
注意: 这些方法仅适用于不需要密码的开放 WiFi 网络。如果您确实希望使用密码来欺骗 AP,则它必须与原始 AP 的密码相同。