https://en.wikipedia.org/wiki/Evil_twin_%28wireless_networks%29
我的问题:有人可以制作一个与原始 AP 具有相同 MAC 和 SSID 的 AP。并且信号更强。但我不明白的是如何以接受密码的方式配置流氓 AP?(密码是原始AP的密码)。
更新:有什么方法可以配置一个ex.: WPA2-PSK
接受任何密码的 AP?(所以,密码将被存储?)
https://en.wikipedia.org/wiki/Evil_twin_%28wireless_networks%29
我的问题:有人可以制作一个与原始 AP 具有相同 MAC 和 SSID 的 AP。并且信号更强。但我不明白的是如何以接受密码的方式配置流氓 AP?(密码是原始AP的密码)。
更新:有什么方法可以配置一个ex.: WPA2-PSK
接受任何密码的 AP?(所以,密码将被存储?)
邪恶双胞胎攻击有效,因为大多数版本的 WPA 都没有对 AP 的验证。当连接到 AP 时,系统验证信任 AP 就是它所说的那样。坦率地说,这不是一个好的设计,但我们坚持下去。
WPA 企业允许使用证书来验证 AP 和连接系统,但在控制其基础设施的公司之外,它确实不是一个可行的解决方案。
我不是 WPA 工作原理方面的专家,但我认为没有办法设置接受任何密码的 AP;4 次握手比客户端向 AP 发送密码并询问是否正确要复杂得多。
传统的邪恶双胞胎通过已经知道密码来工作,并用于对客户端发起不同类型的攻击,而不是找出现有网络的密码。
有一些工具旨在使将目标引诱到攻击者控制的网络上的过程更容易。尤其是 Airbase-ng 和 Wifish。Wifis 特别利用了 wifi 客户端尝试重新连接到先前已知网络的方式。我记得它适用于不安全和 WEP 协议。该网页也含糊地提到了 WPA,但我不记得细节了,我前一阵子看过演示文稿。
如果您有兴趣,可以对此进行调查。您可以在 youtube 上找到演示文稿。
http://www.airtightnetworks.com/home/resources/knowledge-center/wifish-finder.html
真正的问题是,如果您设置了一个与原始 SSID 相同的恶意 AP,根本没有加密并且具有更强的 wifi 信号,那么客户端将连接到恶意 AP。因此,您不必设置启用加密的恶意 AP。
这只是广播 DeAuth 数据包的问题(不幸的是,它没有经过身份验证)
此时您已经与客户端建立了连接,并且可以通过其他方式(例如 metasploit)检索 WPA 密码。您甚至可以自动重定向到请求路由器的 wpa 密码的虚假页面。