Qualcuno può ottenere la mia password WPA2 con honeypots?

20

Ieri sono andato a casa di mio cugino e ho visto che non sono connesso al suo wireless (per l'accesso a internet). Quindi ho cercato l'elenco dei punti wireless. Ho trovato il suo nome e l'ho fatto clic, ho inserito la sua password (che so) e non si è connessa. Poi gli ho chiesto se ha cambiato la password e lui mi ha detto che non l'ha fatto ed è perché solo il dispositivo wireless è chiuso. Così ho pensato, è possibile che la password che ho inserito sia stata "presa" dal ragazzo della porta accanto?

Non so se la semplice password viene inviata al dispositivo. E penso che tu lo chiami Access Point.

    
posta ilhan 21.06.2012 - 14:33
fonte

3 risposte

25

Sì e no. Potrebbero non avere la tua password in chiaro, ma hanno abbastanza da indovinarla potenzialmente e verificare quell'ipotesi (cioè forzatura bruta offline).

L'autenticazione WPA2 viene eseguita tramite un handshake a quattro direzioni . Invece di inviare semplicemente la password in testo in chiaro a qualsiasi punto di accesso a cui ci si connette, questa stretta di mano garantisce che, a meno che entrambe le parti non conoscano già la password, la password (o qualsiasi tentativo) non venga rivelata. Tuttavia, è possibile recuperare una quantità sufficiente di quella stretta di mano a quattro vie per rendere possibile la violazione della password offline.

Per favore comprendi rischi questo ogni giorno . Il gestore di rete sul tuo computer / dispositivo è probabilmente configurato automaticamente 1) cerca punti di accesso familiari inviando beacon (quindi pubblicizzare ciò che è familiare e in sostanza come imitarlo) e quindi 2) connettersi automaticamente a qualsiasi punto di accesso familiare che risponde. Anche se sei attualmente connesso a una rete wireless, un utente malintenzionato potrebbe disconnetterti tramite un attacco di autenticazione estemporanea e quindi attirare il tuo dispositivo connettersi al loro honeypot.

Che cosa puoi fare per proteggerti?

  • Scegli una password difficile da decifrare.
  • Sul dispositivo, disabilita le connessioni automatiche ai cosiddetti "dispositivi familiari".
  • Rifiuta di connettersi a reti wireless con password deboli.
    • Gli amici non lasciano che gli amici scelgano password deboli .
  • Stai lontano da qualsiasi WEP o rete non crittografata. Scherzi a parte.

Se sei interessato alla sicurezza 802.11 (nota anche come WiFi), controlla "WLAN-Security-Megaprimer" di Vivek su SecurityTube. C'è un sacco di articoli FUD e disinformati sulla sicurezza wireless, ma il materiale di Vivek Ramachandran e (quando sei pronto a provare ad attaccare te stesso) la documentazione sul wiki aircrack-ng sono solidi. Non posso raccomandare abbastanza materiale di Vivek. Inoltre, questo articolo sulla sicurezza di WEP, WPA e WPA2 sembra promettente.

Stai facendo un ottimo lavoro pensando alla sicurezza e facendo le domande giuste. Il prossimo passo è attaccare te stesso. Ricordati di rimanere paranoico.

    
risposta data 21.06.2012 - 15:44
fonte
4

No, le password WPA2 non vengono inviate in chiaro. Se questo fosse il caso, chiunque potrebbe deauth tu dalla rete e annusare la password direttamente dalla riconnessione stretta di mano.

Possono, d'altra parte, afferrare l'handshake crittografato e crearlo usando aircrack-ng. A parte la gabbia di Faraday, non puoi davvero impedirlo.

Per esempio ci sono metodi di mitigazione come NAC. Ciò impedirebbe a qualcuno di accedere al segmento di rete fidato se non aveva un computer aziendale (leggi correttamente configurato).

    
risposta data 21.06.2012 - 15:17
fonte
2

Ho un bel po 'di esperienza con gli strumenti di hacking e da questo posso dirti quanto segue (sono un ospite quindi non posso commentare):

  1. È scioccante quanto siano facili gli attacchi di de-autenticazione. È semplice come:

    airmon-ng start (insert your wifi device here (e.g. wlan0))  
    airodump-ng mon0  
     (Write down the channel)  
    iwconfig mon0 channel (insert channel here); iwconfig wlan0 channel (channel again)  
    aireplay-ng -a (insert target bssid here) --ignore-negative-one --deauth 0 mon0
    
  2. Ci sono persino script per configurare honeypot, quindi stai molto attento.

Come proteggersi:

Usa WPA2 Enterprise. Richiede la configurazione di un server RADIUS. È davvero sicuro quando si utilizza l'autenticazione TLS (basata su CERT) o TTLS (autenticazione normale con tunnel) se si dispone del certificato CA utilizzato per configurare RADIUS con sé. Questo ti impedirebbe di connetterti a AP non autorizzati.

    
risposta data 29.05.2014 - 19:38
fonte

Leggi altre domande sui tag