v 站应该有比较资深的企业运维或者安全大佬,有一些互联网大厂的 Wi-Fi 是通过 *.ipx 证书认证链接的 Wi-Fi ,帮忙分析一下在后台可以看到哪些关键信息(字段),比如用手机/或 macbook/PC wi-fi, 证书, 后台
额,你可以跑一下 mimtproxy,这玩意作为简单的流量劫持项目可以十分直观的告诉你 mimt 攻击可以做到哪种程度,至少所有的 mimt 项目都可以劫持请求的域名,http 流量明文暴露,https 流量因为加密保护基本上是保密数据状态
android 这边安装证书可以看到用途的,一般企业装的是一个 CA+一个带私钥的客户端证书,用途都是 wlan 连接。这种用途一般只会用在 wifi 的 EAP-TLS 认证上(双向认证) 可以去设置-凭据存储 检查。 Android7+开始的,除非专门声明,默认不接受用户/企业安装 CA 的,所以 mitm 会过不了验证,这也是高版本 mitm 截包困难的原因