1. 偽造mac地址
很多時候開放網(wǎng)絡(luò)的身份驗證往往就是通過上網(wǎng)設(shè)備的MAC地址連同上網(wǎng)憑證一起實現(xiàn)的。但由于設(shè)備的MAC地址都容易進行修改,包括智能手機和筆記本電腦等,也就是這種驗證方法根本沒有安全保障。黑客可以通過ARP掃描技術(shù),找到其他已經(jīng)連接上該網(wǎng)絡(luò)的客戶端,這樣就可得到一個包含所有連接設(shè)備的IP地址和MAC地址的完整APR表。然后黑客可以嘗試進行檢測這些設(shè)備是否會產(chǎn)生上網(wǎng)流量,如果是,就非常容易通過網(wǎng)絡(luò)認證門戶身份驗證獲取WiFi使用權(quán)。
2. 偽造認證頁面
這種方式類似于釣魚,當(dāng)創(chuàng)建一個偽造身份認證頁面后就能迫使正常用戶登錄該頁面進行身份驗證,然后黑客就可以盜取他們的上網(wǎng)憑證。畢竟一般開放的wifi網(wǎng)絡(luò)的所有流量都是一種未經(jīng)加密的明文數(shù)據(jù),這樣黑客就能非常方便的進行攔截并篡改網(wǎng)絡(luò)流量以達到想要做任何事情的目的。
3. 利用忘記密碼方式
其實這種方式十分的簡單,就是抓住待身份驗證的WiFi在忘記密碼時能夠提供重置密碼服務(wù),這種服務(wù)往往需要連接者的手機號碼來進行實現(xiàn),需要能夠向填入的手機號碼上發(fā)送相關(guān)新密碼,甚至很多時候還需通過電子郵件來發(fā)送新密碼;在這種情況下就會允許連接客戶端的TMAP/POP郵件服務(wù)器,也就意味著黑客能夠輕松的獲取到密碼。