Perché funziona il gemello Evil?

13

link

La mia domanda: va bene che qualcuno possa creare un AP con lo stesso MAC e SSID dell'AP originale. E con un segnale più strong. Ma quello che non capisco è come può un AP canaglia essere configurato in un modo che accetterà la password? (la password è per l'AP originale).

UPDATE: ci sono dei modi per configurare un AP con ex.: WPA2-PSK che accetta qualsiasi password ?? (e così, la password verrà salvata?)

    
posta evachristine 25.03.2014 - 11:27
fonte

3 risposte

3

Non sono un esperto di come funziona il WPA, ma non penso che ci sia un modo per impostare un AP che accetti qualsiasi password; l'handshake a 4 vie è molto più complicato del client che invia la password ad AP e chiede se è corretto.

I gemelli tradizionali malvagi funzionano conoscendo già la password e sono utilizzati per lanciare diversi tipi di attacchi sui client, non per trovare la password per una rete esistente.

Ci sono strumenti progettati per rendere questo processo di attirare un bersaglio su una rete che controlla i malintenzionati più facilmente. In particolare Airbase-ng e Wifish. La Wifish in particolare sfrutta il modo in cui i client wifi cercano di riconnettersi alle reti precedentemente note. Ricordo che funziona bene per i protocolli non protetti e WEP. La pagina web fa anche menzioni di vagabondaggio al WPA ma non ricordo i dettagli, ho visto la presentazione qualche tempo fa.

Questo è qualcosa che puoi investigare se sei interessato. Puoi trovare la presentazione su youtube.

link

    
risposta data 25.03.2014 - 11:57
fonte
7

Il malvagio attacco gemello funziona perché con la maggior parte delle versioni di WPA non c'è la convalida dell'AP. Quando si connette a un AP, un sistema autentica i trust che l'AP è quello che dice di essere. Questo non è un buon progetto francamente, tuttavia siamo bloccati con esso.

L'azienda WPA consente l'uso di certificati per la verifica di AP e del sistema di connessione, tuttavia non è una soluzione praticabile al di fuori delle aziende che controllano la propria infrastruttura.

    
risposta data 25.03.2014 - 11:44
fonte
1

Il vero problema è che se imposti un AP rouge con lo stesso SSID dell'originale, NESSUNA crittografia e con un segnale wifi più strong, il client si connetterà all'AP rogue. Quindi non devi configurare un AP non autorizzato con la crittografia abilitata.

Si tratta solo di trasmettere un pacchetto DeAuth (che purtroppo non è autenticato)

A questo punto hai stabilito una connessione con il client e puoi recuperare la password WPA con altri mezzi (ad es. metasploit) Puoi anche effettuare un reindirizzamento automatico a una pagina falsa chiedendo la password wpa del router.

    
risposta data 13.03.2015 - 12:06
fonte

Leggi altre domande sui tag