Чи можливо видати себе за інший WAP, перехопивши спілкування з іншим клієнтом?


0

Є добре відомий WAP, яким користується багато людей. Хтось заходить із ноутбуком, оснащеним нюхачем. Ноутбук нюхає людей, які намагаються увійти в WAP. Він перехоплює з'єднання, і коли люди намагаються увійти до WAP, вони несвідомо входять через ноутбук цієї людини.

Вся комунікація між WAP та ноутбуками людей проходить через ноутбук цієї людини. Ноутбук цієї людини може блокувати доступ до певних веб-сайтів, які, як правило, дозволяє WAP.


3
Чому вам довелося скласти такий поганий і розпливчастий заголовок питання?
випадковий

Чи зробив би "бездротовий маршрутизатор" бездротову точку доступу та режим бездротового мосту? Я прочитав щось подібне, що дозволяє комп’ютерам підключатися до нього та дозволяє йому підключатися до іншого ідентичного пристрою.
барлоп

Відповіді:


2

(Я думаю, ви говорите про WPA? Wap: Протокол бездротового застосування / WPA: захищений доступ Wi-Fi. Перший стосується стандарту для мобільних телефонів, що мають доступ до мережі, другий - крипто стандарт для WiFi)

Теоретично, якщо ви можете отримати пароль WiFi точки доступу (нюхаючи), ви можете транслювати те саме ім’я мережі WiFi (aka SSID) з ноутбуком. Таким чином, кожен, хто підключається до Wi-Fi трансляції піратським ноутбуком, проходитиме через його маршрутизацію. Тож він може врешті заборонити доступ до сайту.

Я не знаю, як стандарти 802.11 стосуються декількох точок доступу та якою буде поведінка підключення до зони, яка охоплюється як законними, так і піратськими AP.

Це зазвичай відомо як атака MITM (Людина в середині). (Див. Посилання: стаття , wikipedia MitM , wikipedia безпека бездротового зв'язку )

Підслуховуванню часто протидіють використання захищених з'єднань, таких як SSL (HTTPS) та VPN. (За умови, що ви не приймаєте неперевірені сертифікати).


4
Я думаю, що його WAP - це точка бездротового доступу.
NReilingh

2

Це не тільки можливо, але й просто. Це називається атакою Злого Близнюка.

http://en.wikipedia.org/wiki/Evil_twin_(wireless_networks)


Ваше посилання не працює.
Uticensis

Я не думаю, що це саме так. Цей метод полягає в тому, що обдурити користувачів підключення до іншого маршрутизатора. Те, про що я говорю, насправді перехоплює спробу підключення до законної WAP та передає інформацію до маршрутизатора та від нього, як проксі.
tony_sid

@OSX Джедай: Це те саме. Клієнт не підключається до "справжнього" маршрутизатора, він підключається до атакуючого маршрутизатора. Потім атакуючий маршрутизатор буде представляти реального клієнта справжнім клієнтом.
bahamat

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.