我已经回答了如何克隆AP(合并与无线网络列表上的原件)在这里我想。
如果你的邪恶双胞胎是一个开放网络(等待用户从网络列表中手动错误地选择它),你将不得不继续发送 deauth 帧,直到重新连接超时。
如果您想自动接受来自客户端的身份验证请求(将传递给 RADIUS-AAA 服务器),您需要在 AP 上进行完全相同的设置。
- 更高的信号强度(有一个参数说哪个AP更好连接“漫游侵略性”)
- 相同的 ESSID(探测请求查找的网络名称或 AP 发出的信标)
- 加密算法(WPA2,根据您问题上的标签判断)
- 密码(CCMP)
在 hostapd.conf 上大致翻译为这个(这些是一些参数)
auth_server_addr=192.168.0.1 // RADIUS SERVER (Enterprise / 802.1x)
auth_server_port=1234 // RADIUS SERVER (Enterprise / 802.1x)
auth_server_shared_secret=verySecret // RADIUS SERVER (Enterprise / 802.1x)
wpa_key_mgmt=WPA-EAP // RADIUS SERVER (Enterprise / 802.1x)
ieee8021x=1 // RADIUS SERVER (Enterprise / 802.1x)
wpa=2 // Encryption Algorithm (WPA2)
wpa_pairwise=CCMP // Cipher (CCMP)
ssid=evilTwin // ESSID
rsn_preauth=1
这是我从中获取此示例的链接(也可以获取更多知识)。
现在,这显然会在某些时候失败,因为您需要 RADIUS 服务器,您说的是 802.1x,因此您还需要配置eapol-config文件(如果您使用的是freeRADIUS),当您选择22个中的一个时,它会更改所有内容支持的 EAP 方法(EAP-PEAP、EAP-TTLS、EAP-TLS、EAP-MD5、EAP-FAST 等)
因为假 AP 生成的 PSK 与客户端生成的 PSK 不同。
用于数据加密的密钥称为 PMK,它源自 EAP-TLS 中的 TLS Masster Secret,在这里您可以找到更多专门针对 EAP-TLS 的信息
我希望这能回答您的问题,因为它仍然缺少您想要实现的目标以及有关 RADIUS 服务器的所有内容。