
v 站应该有比较资深的企业运维或者安全大佬,有一些互联网大厂的 Wi-Fi 是通过 *.ipx 证书认证链接的 Wi-Fi ,帮忙分析一下在后台可以看到哪些关键信息(字段),比如用手机/或 macbook/PC
1 mooyo 8 天前 只是用于认证的证书的话,应该是看不到啥。只能看 SNI 吧。 |
2 jackOff 8 天前 额,你可以跑一下 mimtproxy,这玩意作为简单的流量劫持项目可以十分直观的告诉你 mimt 攻击可以做到哪种程度,至少所有的 mimt 项目都可以劫持请求的域名,http 流量明文暴露,https 流量因为加密保护基本上是保密数据状态 |
3 strobber16 8 天前 via Android 不行 |
4 jim9606 8 天前 via Android android 这边安装证书可以看到用途的,一般企业装的是一个 CA+一个带私钥的客户端证书,用途都是 wlan 连接。这种用途一般只会用在 wifi 的 EAP-TLS 认证上(双向认证) 可以去设置-凭据存储 检查。 Android7+开始的,除非专门声明,默认不接受用户/企业安装 CA 的,所以 mitm 会过不了验证,这也是高版本 mitm 截包困难的原因 |
5 avrillavigne 8 天前 个人电脑?不止一个 WiFi 证书吧,还有防泄密软件,甚者 root ca |
6 pusheax 8 天前 那个证书是用于 wifi 校验的证书啦。和那种上网行为管理系统,用于中间人攻击的证书是两回事。 如果你担心的是能否解密 SSL 流量,那靠这个证书是不行的。 但公共网络的传统的安全问题还是会有的,比如 DNS 泄漏。你提到的客户端类型也是可以获取到的(是手机还是 PC ,具体什么操作系统,如果有 http 流量还可以分析出浏览器信息等等)。 |