首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用已知WPA2密码的邪恶AP

使用已知WPA2密码的邪恶AP
EN

Security用户
提问于 2016-08-28 11:51:14
回答 1查看 3.1K关注 0票数 2

所以我一直在玩空壳套间和牛肉手套。到目前为止,我已经能够与DHCP服务器托管一个邪恶的孪生,并提供互联网接入连接的客户端,同时捕获他们的所有数据包。

现在假设有一个AP使用WPA2加密,但我已经知道它的密码了。我可以使用-W和-Z标志运行空军基地,并复制原始(真实) AP所使用的加密方法。事情是,我不能提供一个密码,所以当其他人从真正的认证,他们无法访问互联网通过我的邪恶双胞胎。

为了说明清楚,我不想要WPA2密码,我已经有了,我只想完全欺骗其他AP,即使它是WPA2密码,这样设备就能够自动连接到我。(基本上让空军完成四路握手)

用空气工具有可能吗?顺便说一下,我正在运行kali linux。

EN

回答 1

Security用户

发布于 2016-08-28 13:21:05

空军基地网站,你可以。

您需要以下命令:airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0,其中:

  • -c 9指定通道
  • -e泰迪过滤单个SSID
  • -z 2指定TKIP
  • -W 1设置WEP标志,因为没有WEP,一些客户端会感到困惑。
  • rausb0指定要使用的无线接口。

我只想完成一次你想要做的事情,问题就在加密协议中。你需要确保你使用的是正确的。TKIP or CCMP

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/135154

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档