0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

MetaGeek:如何检测中间人攻击

倩倩 来源:哲想软件 作者:哲想软件 2022-09-21 10:38 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

您是否曾想过,有人正试图通过仿冒您的网络获取机密信息?随着公共WiFi网络的出现和普及,这一现象变得非常常见。黑客可以很轻易地复制网络的SSID,并引导返回的客户端自动关联到重复的SSID上(这被称为蜜罐攻击),而用户没有意识到他们连接了错误的网络。

通常,黑客把自己的笔记本电脑设置成网络访问的代理服务器,让受害者连接到互联网并传输数据,而且它们并不觉得自己的网络安全受到了威胁。然后,黑客开始捕获所有经过的数据包流量和数据,这种行为也被称为中间人攻击。

这可能会让用户认为公共WiFi网络不值得黑客入侵。但帮助用户避免这种情况就像使用MetaGeek软件(比如inSSIDer或Chanalyzer)中的AP反锯齿功能一样简单,确保您连接到的网络是真正的SlimShady网络。

混淆网络

在MetaGeek播出的SSID自然就是“MetaGeek”。这是有两个AP和四个无线电,而不存在AP混淆的MetaGeek网络。

ff8c5a1a-3878-11ed-ba43-dac502259ad0.png

为了确保你知道哪些网络是你自己的,可以在物理模式中选择第一个无线电并点击铅笔图标来为它们重命名。它们现在被命名为“MetaGeekTrusted”。

ffbd6d44-3878-11ed-ba43-dac502259ad0.png

这是最终结果。MetaGeek的四个无线电都用了"可信"这个词。(请记住,inSSIDerOffice和Chanalyzer可以自动从CiscoAP信标中提取别名,这对Cisco网络管理员来说很方便)

ffe14df4-3878-11ed-ba43-dac502259ad0.png

进行检查

现在,我们可以通过使用带有WiFiPineapple的MetaGeekSSID建立一个欺骗网络来进行检查,就跟黑客会做的事差不多。从Chanalyzer或inSSIDer的网络表中看起来是这样的:

00193598-3879-11ed-ba43-dac502259ad0.png

你有注意到一个电台仍然包含MAC地址而不是“可信”别名吗?这是一个冒牌货,你知道它是一个冒名顶替者,因为它没有别名。如果这是一次真正的攻击,您可以通过对信号强度级别进行不同的操作来追踪冒名AP。

现在您已经知道如何在Chanalyzer或inSSIDer中重命名您的网络,您可以清楚地确定哪些网络是安全的,哪些网络是冒名顶替的,这样您就可以保护自己和其他人免受中间人攻击。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络
    +关注

    关注

    14

    文章

    8336

    浏览量

    95566
  • 无线电
    +关注

    关注

    63

    文章

    2215

    浏览量

    119841

原文标题:MetaGeek:如何检测中间人攻击

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    面向红队渗透测试的隐蔽式门禁攻击硬件开源项目介绍

    专为红队渗透、安全审计打造的门禁攻击硬件开源分享!这是一款可执行中间人攻击的门禁植入设备,能静默拦截、记录、重放 RFID 门禁凭证,兼容 Wiegand、OSDP 等多协议,支持 BLE+WiFi 双无线远程控制,相比同类工具
    的头像 发表于 04-22 14:00 112次阅读
    面向红队渗透测试的隐蔽式门禁<b class='flag-5'>攻击</b>硬件开源项目介绍

    智驾进阶之路:V2X打通车与万物互联,航芯安全芯片守护产业行稳致远

    、篡改车辆轨迹、中间人攻击等,每一个漏洞都可能成为致命隐患。V2X技术行稳致远,安全根基必不可少。航芯深耕安全芯片领域十余年,从硬件底层筑起可信安全底座,重塑智能
    的头像 发表于 04-17 11:57 1626次阅读
    智驾进阶之路:V2X打通车与万物互联,航芯安全芯片守护产业行稳致远

    艾体宝方案|APT攻击下USB安全风险解析及企业防御体系构建

    在当前企业安全建设中,网络边界防护体系已日趋完善,防火墙、EDR(终端检测与响应)、零信任等技术的部署,有效抵御了大部分远程网络攻击。但一个长期被忽视的薄弱环节——USB等可移动存储设备,正重新成为
    的头像 发表于 04-15 10:35 137次阅读

    网关接入异常监测预警:从固定阈值到 AI 动态感知的技术革新

    转换、访问控制等核心功能,一旦出现接入异常或遭受攻击,可能导致整个网络瘫痪、数据泄露或业务中断。随着数字化转型的深入,网关面临的安全威胁日益复杂多样,包括DDoS攻击中间人攻击、非法
    的头像 发表于 04-08 10:22 1267次阅读
    网关接入异常监测预警:从固定阈值到 AI 动态感知的技术革新

    详解芯片制造中的中间层键合技术

    依据中间层所采用的材料不同,中间层键合可划分为黏合剂键合与金属中间层键合两大类,下文将分别对其进行详细阐述。
    的头像 发表于 01-16 12:54 1535次阅读
    详解芯片制造中的<b class='flag-5'>中间</b>层键合技术

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    Channel Sounding技术

    (DRBG)等技术,能有效抵御中间人、中继攻击等多种潜在风险,像汽车数字钥匙、智能门禁等对安全要求高的场景用它很适配。 成本功耗低:无需额外加装 UWB 这类特殊芯片,功耗和常规蓝牙传输差不多,适配各类
    发表于 11-13 17:00

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 829次阅读

    新思科技如何使用MACsec协议更好地保护以太网接口

    不法分子经常通过中间人攻击、窃听、拒绝服务、权限升级等以太网络中的漏洞来窃取数据,而数据正是我们这个时代最有价值的资产之一。随着技术进步,世界变得更加互联,每台设备都愈发智能,但与此同时,数据在网
    的头像 发表于 08-15 15:49 2240次阅读
    新思科技如何使用MACsec协议更好地保护以太网接口

    智能检测机器:多场景覆盖的高效检测模式

    随着技术的不断进步,智能检测机器正朝着更小型化、智能化、协同化的方向发展。未来,它们可能会具备更强的自主决策能力,能够适应更复杂的环境,并且多个机器之间可以实现协同工作,共同完成更庞大的
    的头像 发表于 07-29 14:42 1602次阅读
    智能<b class='flag-5'>检测</b>机器<b class='flag-5'>人</b>:多场景覆盖的高效<b class='flag-5'>检测</b>模式

    协议分析仪能监测哪些异常行为?

    加密算法(如DES)或固定密钥(如“00000000”),易被破解。 风险:数据窃听、篡改或中间人攻击(MITM)。 访问控制缺失 实例: PROFINET:未配置VLAN隔离或ACL规则,允许任意
    发表于 07-22 14:20

    Bluetooth LE安全机制以及在nRF Connect SDK中的应用

    一. 低功耗蓝牙Bluetooth LE安全必须应对 的3 种常见攻击类型: 身份追踪,被动窃听(嗅探)和主动窃听(中间人MITM) 身份跟踪:利用蓝牙地址来跟踪设备。这可以通过使用随机变化的可解析
    的头像 发表于 07-04 10:11 2629次阅读
    Bluetooth LE安全机制以及在nRF Connect SDK中的应用

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 1194次阅读

    详解Linux权限相关指令

    Linux严格来说是一个操作系统,我们称之为“核心”(kernel)。而作为用户的我们并不能直接与核心交流,这时候就有一个中间人的角色出现:将我们的指令翻译为核心可以看懂的符号,交由核心执行,并将执行结果翻译并返回给我们。
    的头像 发表于 06-06 11:47 1078次阅读
    详解Linux权限相关指令

    Channel Sounding用例

    的常见方法是使用振动或声音。通过信道探测,这些情况可以通过基于距离测量的“冷热”指示来管理,甚至可以在垫下工作。 2智能锁 可靠的存在检测和对中间人攻击和中继攻击的强大保护是智能锁的关
    发表于 05-27 22:54