我有一个使用 WPA/WPA2 企业身份验证保护的大型无线网络。最近,我意识到有人可能会使用 dd-wrt 路由器和计算机来欺骗无线网络,并在设备尝试连接时获取用户名和密码。
为了验证这个理论,我成功地欺骗了 SSID 和身份验证方法。我设置了一个本地 RADIUS 服务器,并且可以看到我的设备(它记住了我的凭据)正在尝试连接它。但是,我在 RADIUS 服务器日志中的任何地方都没有看到我的密码(但话说回来,即使在调试模式下,日志也可能不包含此类信息),或者使用放置在无线 AP 和 RADIUS 服务器之间的 Wireshark。
有什么方法可以从连接尝试中捕获我的密码,还是只需要实际的 RADIUS 服务器拥有的信息?(我的设备之前已经通过实际网络进行了身份验证)
我(不是网络管理员)是否可以对我的客户端采取任何步骤来确保他们不会尝试连接到类似的恶意 AP?