
上QQ阅读APP看书,第一时间看更新
4.9.1 实验场景
如图4-27所示,威胁行为者设置与“合法接入点”同名的虚假接入点,受害者被迫离开其接入点,转到威胁行为者的接入点上。

图4-27 受害者关注的焦点离开其合法接入点而聚焦到威胁行为者的虚假接入点场景
由于接入点的变化通常会提醒用户,大多数威胁行为者会等到“移动”设备尝试“重新验证”才能获得IP地址。这就是本节的实验场景。
如图4-27所示,威胁行为者设置与“合法接入点”同名的虚假接入点,受害者被迫离开其接入点,转到威胁行为者的接入点上。
图4-27 受害者关注的焦点离开其合法接入点而聚焦到威胁行为者的虚假接入点场景
由于接入点的变化通常会提醒用户,大多数威胁行为者会等到“移动”设备尝试“重新验证”才能获得IP地址。这就是本节的实验场景。