優先アクセスリスト(WPA2不正AP)


0

犠牲者がネットをサーフィンするWIFIアクセスポイント(AP-HOME)と、「AP-HOME」に接続したクライアント(CLI1) WPA2。また、犠牲者はWIFIネットワーク上で自分のリストに「FREE-AP」を持っています。 「FREE-AP」には暗号化がありません。

悪意のあるハッカーは、バッテリ駆動のモバイル不正アクセスポイントを使用して、以下の条件に応じてESSID「AP-HOME」または「FREE-AP」のいずれかを使用するように設定します。また、不正なAPには、高利得アンテナが取り付けられており、暗号化されていません。

I以下の質問を持っている:

  1. 正当なアクセスポイントAP-HOME場合 ポイントはCLI1の近くに隠されている邪悪なハッカーの不正アクセス(ハッカーの代わりに、被害者の不正FREE-APに接続しCLI1ますまだ家の外に)?または CLI-1では番号1のAP-HOMEが常に選択されます WIFI接続の優先リスト?
  2. は、AP-HOMEから被災者のAP-HOME 切断CLI1に対するサービス拒否攻撃とは、それ故に悪ハッカー 不正なAP FREE-APに接続して、代わりに好適な接続を介して、リスト で番号2を選ぶのだろうか?
  3. CLI1が現場ですでにケーブル経由でLANに接続されていて、 にもWIFIがオンになっている場合。邪悪なハッカーが と一緒に悪質なアクセスポイントとESSID "AP-HOME"で来るとどうなりますか? CLI1 も接続されていますか(既に インターネットに接続されているので)何もしませんか?私は窓が最も低いメトリック値を持つネットワーク接続 を使用することを知っていますが、CLI1はまだ不正アクセスポイントが提供している ネットワークの一部です(CLI1はWIFIインターフェイス経由で攻撃できる可能性があります)。
  4. CLIEでexeをダウンロードする方法についてのアイデアはありますか?これ これまでhttp://www.update.microsoft.com/ のように見える偽のページにある、ダウンロードにユーザーをだまし、非常に重要な UPDATE
  0

とポイント数4を助けることを願っています犯意です...バトンルージュで殴られるためにニーズ...バトンローグとは対照的に。 12 8月. 132013-08-12 20:53:13

0
  1. を実行しようはい、私たちは、FAKE APを作成するが、同じESSIDを持つことができる最高のアイデアまたは合法的なものとしてBSSID。したがって、私たちの信号強度が高い場合、犠牲者はFAKE APに接続します。例えば、AP-HOMEはAP-HOMEと同じMACアドレスで複製できます。

  2. AP-HOMEがオフで、偽のAPをESSID AP-HOMEで作成すると、クライアントが自動的に接続します。

  3. 認可されたネットワークとRougue-APの間にWi-Fiブリッジを設定できます。この場合、VictimがRougue-APに接続すると、Wifi-Bridge経由でインターネットにアクセスできます。

  4. 最も簡単な方法ですが、最も難しいのは、被害者にクライアントのPCにウイルスを自動的にダウンロードするWebページを表示することです。あなたのコンピュータにウイルスを自動的に配信した悪意のあるサイトにアクセスしたことがあります。この方法では、クライアントは必ずしもウイルスをダウンロードする必要はなく、感染します。問題の

いくつかのものは不明であったが、私はこれは

  0

ロングCCCPとルージュフラグ! 13 8月. 132013-08-13 18:39:03

  0

ありがとうございます。非常に有用な情報! #4で1つのフォローアップの質問:あなたは、クライアントが使用するブラウザには、例えば次のような悪用可能な何らかの脆弱性があると仮定します。 metasploit? 14 8月. 132013-08-14 18:57:54