私はhak5のYouTubeを見て、人々がwifipineapple(WiFiハニーポット)に接続できるようにし、接続に使用していたWi-Fiホットスポットを保存しました。
歴史的なホットスポットはたくさんあります。どうやって作ったのかしら。 SSIDをシミュレートした場合、1秒後に別のSSIDに置き換える必要がありますか?
こちらが Youtube動画です
あなたは単純にForceクライアントではなく、彼をだますために!
デバイスのWiFiが実行されている限り、プローブ要求を送信し続け、以前に接続されたネットワークを検索します。 airodump-ng
などのソフトウェアを使用すると、これらのプローブを簡単に探知できます。
その後、攻撃者は、以前のプローブから収集したBSSIDおよびESSIDを使用して、同様の邪悪な双子を作成する可能性があります。
したがって、デバイスは事前に保存されたネットワークを再び確認すると、正当なネットワークであると見なして再接続します。
ただし、次のことに注意してください。
publicネットワークでのみ機能します。これは、セキュリティフレーズがわかっている場合を除いて、安全なネットワークでは機能しません。
重要な注意:
この攻撃は、パスフレーズがクラックされるほど弱い場合、パスフレーズを使用して事前に保存されたネットワークに対しても実行できます。手順は次のとおりです。
これで、クライアントはある程度のセキュリティレベルがあってもスプーフィングされたネットワークに接続するため、常に強力なフレーズを使用することをお勧めします。
使用できる方法がいくつかあります。
WiFi接続を使用するあらゆる種類のデバイスには、通常、同じSSIDがそこにあるときにデバイスが自動的に接続できるように設定されています。これは通常デフォルトで設定されており、ユーザーは通常これをオフにしません。
Hak5は、デバイスがおそらく寿命のある時点で接続していた多くの多くのパブリックWiFi SSID(例:「MacDonaldの無料のwifi」)のリストを生成しました。
デバイスはSSIDを認識するため、APに接続します。
注:
別の方法は、すべてのWiFi接続についてローカルエリアをスキャンし、SSIDとMACアドレスを使用して正確な接続を複製してから、接続されたデバイスがAPに移動するように強い信号を作成します(同じものとして表示されます)。
一部のデバイスは、再接続するために履歴にある特定のWiFi接続を検索するリクエストを送信します。これらの要求は、デバイスが要求しているAPを偽装することにより、キャプチャしてデバイスに対して使用できます。
注:これらの方法は、パスフレーズを必要としないオープンWiFiネットワークを使用する場合にのみ機能します。 APをパスフレーズで偽装する場合は、元のAPと同じパスフレーズにする必要があります。