0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

MetaGeek:如何检测中间人攻击

倩倩 来源:哲想软件 作者:哲想软件 2022-09-21 10:38 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

您是否曾想过,有人正试图通过仿冒您的网络获取机密信息?随着公共WiFi网络的出现和普及,这一现象变得非常常见。黑客可以很轻易地复制网络的SSID,并引导返回的客户端自动关联到重复的SSID上(这被称为蜜罐攻击),而用户没有意识到他们连接了错误的网络。

通常,黑客把自己的笔记本电脑设置成网络访问的代理服务器,让受害者连接到互联网并传输数据,而且它们并不觉得自己的网络安全受到了威胁。然后,黑客开始捕获所有经过的数据包流量和数据,这种行为也被称为中间人攻击。

这可能会让用户认为公共WiFi网络不值得黑客入侵。但帮助用户避免这种情况就像使用MetaGeek软件(比如inSSIDer或Chanalyzer)中的AP反锯齿功能一样简单,确保您连接到的网络是真正的SlimShady网络。

混淆网络

在MetaGeek播出的SSID自然就是“MetaGeek”。这是有两个AP和四个无线电,而不存在AP混淆的MetaGeek网络。

ff8c5a1a-3878-11ed-ba43-dac502259ad0.png

为了确保你知道哪些网络是你自己的,可以在物理模式中选择第一个无线电并点击铅笔图标来为它们重命名。它们现在被命名为“MetaGeekTrusted”。

ffbd6d44-3878-11ed-ba43-dac502259ad0.png

这是最终结果。MetaGeek的四个无线电都用了"可信"这个词。(请记住,inSSIDerOffice和Chanalyzer可以自动从CiscoAP信标中提取别名,这对Cisco网络管理员来说很方便)

ffe14df4-3878-11ed-ba43-dac502259ad0.png

进行检查

现在,我们可以通过使用带有WiFiPineapple的MetaGeekSSID建立一个欺骗网络来进行检查,就跟黑客会做的事差不多。从Chanalyzer或inSSIDer的网络表中看起来是这样的:

00193598-3879-11ed-ba43-dac502259ad0.png

你有注意到一个电台仍然包含MAC地址而不是“可信”别名吗?这是一个冒牌货,你知道它是一个冒名顶替者,因为它没有别名。如果这是一次真正的攻击,您可以通过对信号强度级别进行不同的操作来追踪冒名AP。

现在您已经知道如何在Chanalyzer或inSSIDer中重命名您的网络,您可以清楚地确定哪些网络是安全的,哪些网络是冒名顶替的,这样您就可以保护自己和其他人免受中间人攻击。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络
    +关注

    关注

    14

    文章

    8130

    浏览量

    93082
  • 无线电
    +关注

    关注

    63

    文章

    2202

    浏览量

    119176

原文标题:MetaGeek:如何检测中间人攻击

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    Channel Sounding技术

    (DRBG)等技术,能有效抵御中间人、中继攻击等多种潜在风险,像汽车数字钥匙、智能门禁等对安全要求高的场景用它很适配。 成本功耗低:无需额外加装 UWB 这类特殊芯片,功耗和常规蓝牙传输差不多,适配各类
    发表于 11-13 17:00

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 315次阅读

    新思科技如何使用MACsec协议更好地保护以太网接口

    不法分子经常通过中间人攻击、窃听、拒绝服务、权限升级等以太网络中的漏洞来窃取数据,而数据正是我们这个时代最有价值的资产之一。随着技术进步,世界变得更加互联,每台设备都愈发智能,但与此同时,数据在网
    的头像 发表于 08-15 15:49 1845次阅读
    新思科技如何使用MACsec协议更好地保护以太网接口

    智能检测机器:多场景覆盖的高效检测模式

    随着技术的不断进步,智能检测机器正朝着更小型化、智能化、协同化的方向发展。未来,它们可能会具备更强的自主决策能力,能够适应更复杂的环境,并且多个机器之间可以实现协同工作,共同完成更庞大的
    的头像 发表于 07-29 14:42 1129次阅读
    智能<b class='flag-5'>检测</b>机器<b class='flag-5'>人</b>:多场景覆盖的高效<b class='flag-5'>检测</b>模式

    协议分析仪能监测哪些异常行为?

    加密算法(如DES)或固定密钥(如“00000000”),易被破解。 风险:数据窃听、篡改或中间人攻击(MITM)。 访问控制缺失 实例: PROFINET:未配置VLAN隔离或ACL规则,允许任意
    发表于 07-22 14:20

    MQTT介绍

    的消息传输协议,近年来被广泛应用于智能家居、工业控制、车联网等场景。 MQTT 是一种基于发布/订阅(Pub/Sub)模式的轻量级消息协议,设计初衷是为低带宽、不稳定网络环境下的设备通信而生。它更像是广播电台:你订阅频道,谁在频道里发布了消息你就能收到,中间由一个叫做 Broker 的
    的头像 发表于 07-14 09:34 3497次阅读
    MQTT介绍

    Bluetooth LE安全机制以及在nRF Connect SDK中的应用

    一. 低功耗蓝牙Bluetooth LE安全必须应对 的3 种常见攻击类型: 身份追踪,被动窃听(嗅探)和主动窃听(中间人MITM) 身份跟踪:利用蓝牙地址来跟踪设备。这可以通过使用随机变化的可解析
    的头像 发表于 07-04 10:11 1751次阅读
    Bluetooth LE安全机制以及在nRF Connect SDK中的应用

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 738次阅读

    详解Linux权限相关指令

    Linux严格来说是一个操作系统,我们称之为“核心”(kernel)。而作为用户的我们并不能直接与核心交流,这时候就有一个中间人的角色出现:将我们的指令翻译为核心可以看懂的符号,交由核心执行,并将执行结果翻译并返回给我们。
    的头像 发表于 06-06 11:47 809次阅读
    详解Linux权限相关指令

    Channel Sounding用例

    的常见方法是使用振动或声音。通过信道探测,这些情况可以通过基于距离测量的“冷热”指示来管理,甚至可以在垫下工作。 2智能锁 可靠的存在检测和对中间人攻击和中继攻击的强大保护是智能锁的关
    发表于 05-27 22:54

    HTTP和HTTPS的关键区别

    ,数据传输过程中并未加密,所以它比较容易被中间人攻击。无状态,即不能保存每次提交的信息,如果用户发来一个新的请求,服务器无法知道它是否与上次请求有关联。
    的头像 发表于 03-25 15:34 1575次阅读
    HTTP和HTTPS的关键区别

    FCB-EV9520L,提升管道检测机器检测精度

    在管道检测机器领域,FCB-EV9520L自动聚焦摄像机的应用能够显著提升检测精度。该摄像机搭载了1/2.8英寸型STARVIS2 CMOS高性能图像传感器,有效像素数高达约213万,支持全高清1080P60的视频输出。
    的头像 发表于 01-09 17:00 715次阅读

    《具身智能机器系统》第10-13章阅读心得之具身智能机器计算挑战

    阅读《具身智能机器系统》第10-13章,我对具身智能机器的工程实践有了全新认识。第10章从实时性角度剖析了机器计算加速问题。机器人定位中的SLAM算法需要处理两个计算密集型任务:从图像中提
    发表于 01-04 01:15

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 764次阅读