Hostapdを使用してWiFiネットワークのEvil Twinを作成する方法を知っています。ただし、私は暗号化されていないネットワークしか作成できず、最終的には偽のログインページが表示されます。
これはある種の人にはうまくいくかもしれませんが、多くの人は彼らのつながりに問題があることを簡単に理解できます。
だから私は考えていました:任意のタイプの暗号化(OSの標準UIは接続時にそれを表示しない)でEvil Twinを作成することは可能です/ランダムなパスワード(そしておそらくユーザー名)は接続時に尋ねられませんそして嗅いで?
したがって、悪魔の双子は認証においても「良い」双子のように見え、標準のWEP/WPA/WPA2ネットワークに表示されないログインページなしでユーザー名/パスワードを盗聴できます。
答えはいいえだ。 WEP/WPA/WPA2では、キー交換は「安全な」方法で行われ、パスワードはクライアント接続でクリアテキストで送信されません。この別のセキュリティスタック交換の質問でキー交換の詳細を確認できます: WPAパーソナルでの4方向ハンドシェイク(WPA-PSK)
4ウェイハンドシェイクの動作に関する興味深いリンクとドキュメントがあります(WPAおよびWPA2に適用可能)。WEPにもハンドシェイクがありますが、動作は異なります。