Un hacker può annusare i dati di rete degli altri tramite una connessione wireless?

28

A condizione che l'hacker conosca la password WiFi se presente (WEP o WPA), è in grado di sniffare i dati di rete di altri host collegati allo stesso punto di accesso?

    
posta lisa17 11.03.2012 - 14:12
fonte

3 risposte

22

Se un utente malintenzionato ha la password, potrebbe, ad esempio, utilizzare Wireshark per decrittografare i frame .

(Nota, tuttavia, non è necessario disporre di una password WEP poiché si tratta di un algoritmo di sicurezza completamente danneggiato. Le chiavi WEP possono essere estratte dal traffico crittografato da si limitano a catturare abbastanza pacchetti . Di solito bastano pochi minuti.

Inoltre, tieni presente che non tutti gli AP sono uguali. Alcuni possono dirigere la trave RF in modo molto più mirato. Pertanto, sebbene tu possa essere connesso allo stesso AP, potresti non essere in grado di vedere tutto il resto del traffico.)

    
risposta data 11.03.2012 - 17:06
fonte
6

C'è già una domanda molto simile a questa, ma non esattamente un duplicato esatto.

È possibile ottenere tutti i dati che invio tramite wifi?

Detto questo, la risposta che ho dato qui si applica abbastanza bene qui. Quindi, mi limito a tagliare e incollare:

Su qualsiasi rete Wi-Fi - crittografata o meno, dati i protocolli di crittografia Wi-Fi di oggi - qualsiasi utente sufficientemente qualificato e dotato della rete (e in particolare l'amministratore di rete) potrebbe facilmente accedere a tutti i dati trasmessi o ricevuti tramite i protocolli in chiaro . Ciò include nomi utente e password, nonché pagine Web, documenti e altri dati inviati o ottenuti tramite http, ftp, telnet, ecc.

Per reti aperte, la raccolta di dati in chiaro è facile quanto sniffare il traffico in aria. La sicurezza WEP aggiunge una leggera barriera, ma è ancora facilmente decifrabile anche da parte di utenti non autenticati.

WPA e WPA2 richiedono un po 'più di potenza computazionale per gli outsider per crack, e molto più tempo. Per questi, un utente malintenzionato molto probabilmente controllerebbe il traffico per un po 'e poi porterebbe i dati a casa per cracking offline. Come per qualsiasi crittografia, la forza bruta vincerà sempre se gli verrà dato abbastanza tempo. Con WPA e WPA2, ciò significa solo molto tempo.

Però ci sono attacchi di canale laterale a WPA e WPA2. Attualmente, le funzionalità Wi-Fi Protected Setup (o simili) nella maggior parte dei router SOHO presentano una debolezza che consentirà a un utente malintenzionato di accedere alla rete in un tempo abbastanza breve. Una volta che hanno infranto la tua chiave con questo metodo, possono unirsi alla rete come qualsiasi altro utente (a condizione che tu non abbia altre protezioni, la maggior parte delle quali sono banalmente ignorabili).

Per WPA e WPA2, sono noti punti deboli che consentono agli utenti autenticati (o agli attaccanti che si sono intrufolati nella rete) di intercettare il traffico come se non fosse protetto. A questo punto, l'unica difesa che possiedi è la crittografia a livelli più alti dello stack di rete (ad es .: HTTPS). Anche in questo caso, molti di questi protocolli di livello superiore possono essere sottoposti a attacchi man-in-the-middle (MitM) se la vittima è meno che vigile nel verificare i loro certificati SSL (o l'attaccante ha un certificato da una CA compromessa).

L'unica vera minaccia aggiuntiva che un amministratore di rete malintenzionato porrà è che hanno accesso anche al lato cablato della rete. Sul filo, il traffico non è protetto dalla stessa crittografia (WEP / WPA / WPA2) che si applica alla connessione wireless. Chiunque sul cavo potrebbe quindi annusare il traffico come se fosse stato inviato attraverso una rete aperta (non protetta) in onda.

    
risposta data 12.03.2012 - 17:31
fonte
3

Individuare il traffico wireless è incredibilmente semplice se si utilizza qualcosa di meno di WPA2 per proteggere la rete. In pratica coinvolge un client associato al tuo punto di accesso in modalità promiscua. Ciò consente a programmi come Wireshark di vedere tutti i pacchetti trasmessi sulla rete - deve ovviamente avere le tue chiavi di decodifica wifi, ma WEP è praticamente insicuro per qualcuno con strumenti molto basilari.

Per rendere questo attacco più efficiente, l'attaccante di solito rilascia un attacco APR (ARP Poison Routing) sulla rete. Ciò implica che l'attaccante annuncia che è il tuo router e che tutti i dati che hai vincolato per il gateway passano attraverso l'attaccante. Questo lo rende molto più probabile che veda i tuoi dati.

Una volta che l'attaccante ha creato questa fondazione, è questione di aspettare e guardare. Uno script sulla sua macchina può controllare i pacchetti in arrivo fino a quando non si esegue qualcosa via HTTP, il protocollo di trasferimento non crittografato che consentirà di sniffare i propri cookie e password. Quindi può essere registrato come nel tuo account di posta elettronica (posso confermare che Yahoo Mail è vulnerabile a questo) o semplicemente usare quella password che hai usato, per esempio, Neopets, per accedere al tuo PayPal e svuotare il tuo conto bancario .

    
risposta data 12.03.2012 - 10:24
fonte

Leggi altre domande sui tag