接入点如何欺骗我进行连接?

信息安全 网络 验证 无线上网 wpa2
2021-08-11 01:29:00

我正在阅读“如何确保连接到正确的无线接入点?”这个问题的答案。并且想知道假设我使用 WPA2,接入点如何模拟另一个 wifi 网络。

我阅读了维基百科文章,看起来 PMK(成对主密钥)实际上从未通过网络发送。此外,客户端站向接入点发送 Nonce,接入点将其与 PMK 和散列连接以产生认证。冒名顶替者如何在不知道 PMK 的情况下产生有效的身份验证?

我错过了什么?

编辑:我通过评论进一步阅读,似乎我只能伪造一个无线接入点,如果我真的有 PMK。有人可以确认,我的想法是正确的吗?

4个回答

我要在这里冒险,可能是错的,但是...

如果有两个 AP 使用相同的加密级别和相同的密码,那么我相信大多数无线客户端都会很高兴地连接到任何一个,而不会大惊小怪。我不相信 SSH 主机密钥的等价物被用来对原始“真实”AP 进行指纹识别。

因此,如果攻击者知道 AP 使用的密码,他们就可以模仿该 AP 并劫持流量或执行中间人攻击。

当我使用 XP 和 Windows 7 客户端临时在家里配置第二个 AP 时使用相同的密码短语,我有理由确定这是我的经验。

可能是该协议支持 AP 主机密钥,但 Windows 客户端实现没有利用它。就像我说的,我在这里很危险,我的反应是基于我模糊回忆的有限经验。如果我错了,我相信有人会告诉我!

这是社会工程(或者如果你愿意的话)和技术攻击的结合。

首先,使用极高的功率输出在同一信道上创建一个具有相同SSID(注意BSSID不必相同)的开放式AP,越高越好。

其次,使用分离攻击。这会导致“目标”与 AP 断开连接。

然后,用户通常会重新连接到同名的网络。如果邪恶双胞胎的功率输出足够高,那么真正的 AP 将完全被遮挡。由于真实网络的密码保存在他们的计算机上,他们不会注意到他们没有被提示输入密码以加入邪恶双胞胎。

pwn3d。

您正在谈论攻击技术,而您应该在很长一段时间内攻击人类。不管要花费多少精力来摧毁一个消费级无线接入点。我猜你将不仅仅只是建立一个具有相同 SSID 的 AP 的有限成功。

我想如果你击倒合法的AP(即使这可能是过度的),你自己站起来没有密码。人们会去浏览互联网,发现他们没有连接,查看他们的列表,选择“正确”的 SSID,(并没有真正注意到没有密码,因为他们认为他们的密码只是被保存并且技术很古怪再次)。

如果您可以访问网络插孔,那么在商业环境中不会更困难。我认为大多数流氓 AP 攻击的是人而不是技术。

使用企业 WPA2,为有效接入点存储证书,因此以导致凭据泄漏的方式进行欺骗并非易事。使用共享身份验证,任何使用相同共享凭据的访问点都将是有效的关联。