Il mio router WIFI Home può essere rimosso per causare la connessione a un AP falso?

11

Mi chiedo se questo scenario potrebbe accadere - descritto dal punto di vista degli utenti: essendo connesso al mio router di casa, la connessione si interrompe improvvisamente. Quindi vado al menu a discesa degli adattatori di rete wireless, selezionare il mio dispositivo noto per la connessione. Ma invece di collegarmi silenziosamente come normale, mi chiede il PSK. Dopo aver digitato il PSK, la connessione è stata completata. Mi chiedo cosa possa essere successo, ma visto che sono tornato online, non mi interessa.

Lo stesso scenario dal punto di vista degli attaccanti: l'attaccante (potrebbe essere seduto nella sua auto di fronte a casa mia) ha impostato un AP falso con il nome del mio router di casa. Quindi disconnette il mio PC e porta giù il mio router di casa. Quando ricollego, in realtà mi connetto al falso AP, che accetta qualsiasi PSK, non al mio router.

È possibile? In dettaglio: - E 'possibile disconnettermi dal mio router di casa? - È possibile portare il mio router verso il basso o renderlo invisibile?

Se ciò è possibile, qualsiasi di questi attacchi WIFI descritti per hotspot pubblici (falsi) funzionerà anche con router WIFI privati e protetti, sia a casa che in ufficio! Come potrei proteggere me stesso di?

    
posta thomas 29.10.2012 - 20:26
fonte

8 risposte

7

No, se utilizzi WPA2, anche se potrebbero essere in grado di abbellirti dal router utilizzando uno degli exploit menzionati, poiché la tua domanda originale riguardava una rete protetta da PSK, supponendo che tu stia usando una connessione WPA2 , l'handshake a quattro vie richiede che l'AP si dimostri al tuo sistema. Un AP non autorizzato non sarebbe in grado di farlo in quanto sarebbe inconsapevole della chiave precondivisa e la connessione verrà interrotta.

    
risposta data 31.10.2012 - 05:24
fonte
2

Il PSK non viene utilizzato solo per l'autenticazione, ma anche per la crittografia. Senza avere il PSK dalla parte dell'attaccante, saprebbero solo che stavano ottenendo una risposta senza senso e al client, anche i messaggi attesi dall'AP rogue sarebbero senza senso.

Supponendo che ci fosse qualche attacco teorico che potesse funzionare tramite MITM (non ne sono al corrente). Senza accesso alla rete, non avrebbero comunque modo di "far cadere" il router. Potrebbero tentare di utilizzare un punto di accesso con un segnale molto più strong per far sì che la connessione fallisca, ma il punto di accesso continuerà a trasmettere e ci sono buone probabilità che qualsiasi discrepanza tra i due possa essere rilevata come un errore.

Ora se la rete non è protetta, diventa piuttosto banale trasmettere un segnale più strong sullo stesso SSID e ottenere un client per connettersi a un AP non autorizzato, ma uno dei vantaggi dell'utilizzo della protezione sulla rete è che autentica reciprocamente i client e l'AP come appartenenti alla rete.

    
risposta data 29.10.2012 - 21:08
fonte
1

Sì, può succedere. Non sono sicuro se è abilitato per impostazione predefinita, ma una delle funzionalità di Windows 7 è il roaming. Windows cambierà automaticamente in un AP WiFi con lo stesso nome se il segnale di tale AP è più strong.

Se un utente malintenzionato può eliminare l'AP o l'AP (errore recente scoperto in WPA-TKIP da Mathy Vanhoef), potrebbe accadere che la macchina Windows passi automaticamente a un AP non autorizzato.

Non so se funziona su Linux e non so se funzioni da un AP che usa la crittografia per uno che non lo è.

    
risposta data 29.10.2012 - 22:44
fonte
0

È possibile. Se si sta eseguendo un attacco "gemello malvagio" contro un bersaglio noto, si inviano i frame di deuathentication al router e quindi si pubblicizza il mio gemello malvagio usando lo stesso SSID. Se stavo facendo questo attacco probabilmente non mi preoccuperei di chiedere una password, ma se l'utente malintenzionato pensava che potreste trovare sospetto, probabilmente potevano modificare il codice per accettare qualsiasi PSK [invece di if (PSK == $ realkey) solo fare se (true) logicamente nel codice]. Potrebbero quindi, se tutto va bene, ottenere il tuo PSK letto o essere felici che tu sia sulla loro rete, a meno che tu non abbagli l'AP malvagio, il suo improbabile Windows si disconnetterebbe. Ho fatto Evil AP in laboratorio e Windows passerà semplicemente se vedrà un SSID che conosce. Non ho mai provato a modificare la suite aircrack-ng per accettare un PSK casuale nell'attacco.

Alcuni punti:

  • Gli SSID non sono unici a livello globale, puoi avere due reti completamente diverse che pubblicizzano lo stesso SSID ma che sono reti diverse
  • Gli indirizzi MAC possono essere falsificati

Quindi, come possiamo proteggerci da questo?

  • È possibile utilizzare l'autenticazione di sicurezza wireless più avanzata 802.1x / PEAP / LEAP ecc. (configurare un server Radius)
  • Encrypt at Layer 3 o successivo (ad esempio, connettersi tramite una VPN al resto della rete)
  • Implementare qualche tipo di WIPS (non sono a conoscenza di alcun WIPS di casa economica)
risposta data 30.10.2012 - 04:39
fonte
0

Sì, non hanno nemmeno bisogno di pubblicizzare il tuo SSID come nel caso di netowkrs ricordati è il PC che chiede al router per la rete non viceversa. Dai un'occhiata al wifi ananas da hak5 se vuoi vedere di più su questo.

    
risposta data 30.10.2012 - 10:58
fonte
0

Sì, possono, copiano i tuoi indirizzi ap e mac e inviano un segnale più strong che proviene dal tuo ap. Poi ti abbelliscono dal tuo ap e ti unisci automaticamente al falso ap. (senza il tuo PSK), qualsiasi password inserita si collegherà al falso ap. Questo è usato per infastidire e non per ottenere l'accesso alla tua rete, ma possono ottenere la tua password se la inserisci di nuovo manualmente e la salvano come testo normale e poi falsificano i tuoi indirizzi mac e usano il tuo PSK per accedere alla tua rete. Il mio vicino ha tutto questo automatizzato e costantemente deauth me dal mio ap e non posso più utilizzare il wifi a causa di questo. Non importa quale nome ap io uso o se cambio i miei indirizzi mac fa tutto questo in 5 secondi. L'unico modo per fermarlo è fermare un attacco deauth e questo può essere fatto solo se non ti associ al tuo ap, il che significa che non puoi connetterti al tuo ap, altrimenti lo associeranno e useranno gli indirizzi mac associati. Se c'è un modo per non trasmettere l'associazione tra il tuo ap e il dispositivo, allora stai bene, ma penso che sia impossibile. Il post precedente punta a un router di ananas e può anche essere fatto su router custom di tipo DD-wrt.

    
risposta data 15.12.2012 - 00:05
fonte
0

È possibile che qualcuno ti disconnetta dal router e configuri un access point canaglia per provare a connetterti (non probabile nella maggior parte delle situazioni ma sicuramente possibile), ma questo non gli darebbe facilmente la tua password. WPA2 utilizza un hash unidirezionale sulla password, quindi invierai loro una versione hash della password.

È possibile decifrare una password con hash, specialmente se è lo stile di default word5464anotherword1234 , ma richiede molto tempo del processore. A meno che tu non sia James Bond, probabilmente non succederà.

Chi lo sa, potresti essere James Bond, quindi se ti disconnetti da un router WPA2 e ti chiede di reinserire la password, controlla il router perché qualcosa non va.

    
risposta data 29.04.2017 - 03:28
fonte
0

Questo è totalmente possibile per darti un calcio e rendere il tuo router invisibile ( usando mdk3 ).

Ora l'attaccante può avviare un router con lo stesso essid, attirandoti. Quindi molte cose possono essere fatte (MITM, phishing, per esempio).

Fluxion è una demo molto buona di questo, puoi dare un'occhiata per capire il processo. Quando ti connetti al suo AP falso, viene visualizzata una pagina di accesso (come la rete pubblica) che ti chiede la tua password wifi. Grazie a aircrack ottiene l'handshake e lo usa per verificare il WPA del tuo router reale (che è nascosto) e collegarti ad esso se ci riesci.

Per prevenire questo tipo di attacco, puoi fare le basi (complessità della password, disattivare la connessione wifi quando non è necessario), verificare se il tuo wifi appare all'improvviso senza password e devi ricollegarti.

    
risposta data 25.07.2018 - 12:09
fonte

Leggi altre domande sui tag