English 中文(简体)
Client Misassociation
  • 时间:2025-02-05

Wireless Security - Cpent Misassociation


Previous Page Next Page  

你可能已经经历过这样的情况,即当你拿到你的个人电脑并在家里使用无线电话时,你的个人电脑自动与《世界计划》连接,而无需你采取任何行动。 这是因为,你的膝上型计算机记住你过去曾联系过的网域清单,并在所谓的网上名录(窗口世界)中储存这一清单。

恶意黑客可使用这一违约行为,并将自己的无线照相机带至物理区,通常使用您的Wi-Fi。 如果这一信号比原AP信号要好,那么膝上型计算机软件将错误地与黑客提供的假(烟)接入点挂钩(认为这是合法的,你过去曾使用过)。 这类攻击在机场、办公环境或公共场所等一些大开放空间很容易发生。 这类攻击有时被称为Honeypot AP Attacks

创建伪装体不需要任何有形硬件。 通过这一理论,使用的是Kaplav <>,有内部工具,称为airbase-ng,可创建带有具体MAC地址和单一指挥的WLAN名称的AP。

让我提出以下设想。 过去,我曾经在欧洲的一个机场使用过“Airport-Guest”的SSID。 这样,我知道,我的聪明才智者在尼共(尼共(毛主义)名单上挽救了这一特别信息。 因此,我利用空气基础-纳克创建这个SSID。

Preferred Network List

在我创立了“世界计划”之后,我使用了前面描述的2号“DoS”号攻击,不断从“家庭网”中解脱我的智能电话。 当时,我的智能电话探测了另一个具有良好链接质量的SSID(Airport-Guest),从而自动连接到它。

这是你从21:48:19起从上述垃圾堆放场看到的。 此时此刻,我们正处于良好状态,会再进行一些具有这一初步联系的袭击。 在中度攻击中,通过攻击者PC(打击交通往来的完整性和保密性)将所有无线交通转发给男子。 或者,通过利用Metasploit框架利用某些弱点,你可以直接将攻击者PC与智能电话联系起来。 有许多可能的途径。

Advertisements