WPA-Enterprise
Коварная атака на пользователей беспроводной сети Wi-Fi. Создаем поддельную точку доступа с аналогичным типом шифрования и ESSID и ждем, пока клиенты сами отдадут нам свои логины и пароли.
Last updated
Коварная атака на пользователей беспроводной сети Wi-Fi. Создаем поддельную точку доступа с аналогичным типом шифрования и ESSID и ждем, пока клиенты сами отдадут нам свои логины и пароли.
Last updated
Эта утилита удивительным образом решает за атакующего все рутинные задачи. На сколько я помню, пользоваться лучше с GitHub самой свежей версией, которая умеет выполнять GTC downgrade и соответственно получать пароль в открытом виде.
https://github.com/s0lst1c3/eaphammer
После установки необходимо сгенерировать сертификат, это нужно для прохождения аутентификации.
Далее ввести данные, которые запросит и можно приступать к самой атаке.
После этого запускаем атаку
Также есть несколько полезных настроек о которых писать здесь нет смысла, потому что они описаны в wiki проекта
Атака работает лучше, если волшебник находится вне зоны действия настоящей сети. В случае работы в зоне действия настоящей сети лучше садить свою точку на 5Gz - у них приоритет.
Стоит ли делать атаку, если в данный момент сеть работает по сертификатам? Конечно же стоит, никто не может гарантировать, что вчера или позавчера она не работала по логину и паролю. Устройства клиентов могли запомнить сеть.
Если получилось не забываем сказать "шалость удалась".