实际上是否可以欺骗 WLAN 接入点?

信息安全 渗透测试 无线上网 无线的 kali-linux
2021-08-23 15:00:38

我想尝试一些东西,但我想看看你们的其他意见。

我有的:

  • WLAN 接入点,带 WPA2,ESSID:测试。家用路由器,我可以更改配置和上面的所有内容。

  • windows电脑(受害者);

  • 回溯计算机(攻击者);

回溯电脑有2个无线网卡,一个内置,一个USB无线适配器。

windows电脑通过自己的无线网卡连接到AP。回溯电脑连接到AP,在wlan0(wlan1,是usb适配器)。

是否有可能,如果我将我的 wlan1 MAC 更改为 AP MAC,并使用 AP MAC 和相同的 ESSID 制作一个假接入点。在创建我的假 AP 之前,我可以将路由器的 ESSID 从“测试”更改为其他内容,并在我的假 AP 上使用原始 ESSID,并设置与原始 AP 相同的 WPA2 密码。

窗户会做什么?

它会连接到我的假 AP,因为我有 MAC、ESSID 和相同的 WPA2 密码吗?

2个回答

您正在考虑做的事情与现有的被称为karma 攻击的攻击非常相似,该攻击由超级有趣的Wifi Pineapple流行起来。

攻击背后的基本原理是攻击者设置一个 AP,以响应客户端在尝试连接先前受信任的 AP 时发出的无线探测数据包。通过单独响应每个单独的数据包,攻击者可以强制客户端连接到他们的恶意 AP。

当与取消身份验证攻击结合使用时,这是执行 MITM 攻击的非常有效的工具。

通过欺骗路由器的 MAC 和 ESSID,客户端将没有简单的方法来区分您和路由器之间的区别。客户端可以连接到您,在这种情况下,您可以完全控制客户端和互联网之间的数据。

这个想法的一个问题是,如果你的 MAC 和 ESSID 相同,路由器也会响应客户端探测。这可能会为客户端的身份验证创建竞争条件。如果 AP 和假 AP 同时响应,它可以阻止客户端连接到任何一个,或者至少降低攻击成功的机会。

但请记住,并非所有软件都会在连接到网络之前检查 MAC 是否已更改。如果您向主 AP 发送 deauth 数据包,您可能会关闭客户端,以便它们向您的假 AP 进行身份验证,即使您使用的是不同的 MAC。