Ottieni credenziali spoofando la rete WPA / WPA2 Enterprise?

11

Possiedo una rete wireless su larga scala protetta tramite autenticazione WPA / WPA2 Enterprise. Recentemente, sono stato reso consapevole della possibilità che qualcuno possa utilizzare un router dd-wrt e un computer per falsificare la rete wireless e afferrare nomi utente e password mentre i dispositivi tentano di connettersi ad esso.

Per testare questa teoria, sono riuscito a spoofing del SSID e del metodo di autenticazione. Ho configurato un server RADIUS locale e ho potuto vedere il mio dispositivo (che ricordava le mie credenziali) che tentava di connettersi ad esso. Tuttavia, non ho visto la mia password da nessuna parte nei registri del server RADIUS (ma, di nuovo, i registri potrebbero non contenere tali informazioni, anche in modalità di debug) o utilizzando Wireshark tra l'AP wireless e il server RADIUS.

C'è un modo per acquisire la mia password da un tentativo di connessione, o richiede informazioni solo sul server RADIUS attuale? (Il mio dispositivo è autenticato con la rete attuale prima)

E ci sono dei passaggi che I (non l'amministratore di rete) può intraprendere sui miei clienti per assicurarci che non tentino di connettersi a AP affini simili?

    
posta Soumya 15.06.2011 - 05:48
fonte

2 risposte

5

Questa è una piccola parte di una risposta molto più ampia a questa domanda .....

Un metodo di protezione contro access point canaglia è l'uso della mitigazione canaglia. Sono disponibili più sistemi che consentiranno a un'azienda di condurre la scansione e l'abbellimento di nodi wireless canaglia. Alcuni di questi sistemi ti consentono effettivamente di caricare un elenco di dispositivi attendibili (una lista di risorse aziendali) e di bloccarli in base a tale elenco. Alcuni sono anche in grado di correlare i dati cablati con le trasmissioni wireless per determinare se l'AP rogue sia effettivamente connesso alla rete o meno.

Ad esempio, se si dispone di un laptop di un lavoratore e si connette a un SSID aziendale falsificato, questi sensori sarebbero in grado di determinare che una risorsa attendibile si connette a un dispositivo non affidabile utilizzando un nome di rete attendibile (dona tramite indirizzi mac).

La parte divertente, se vedi il dispositivo sulla tua rete, utilizza lo stesso sistema per triangolare la posizione del dispositivo non autorizzato per rintracciarlo e vedere dove è collegato alla rete.

Questi metodi ti consentono inoltre di rimanere neutrale rispetto a qualsiasi dispositivo che non sia uno dei tuoi beni aziendali (il che aiuta notevolmente dal lato legale delle cose). Verrai indirizzato solo a sistemi di proprietà della tua azienda o collegati alla creazione di connessioni non autorizzate alla rete aziendale.

    
risposta data 06.07.2011 - 19:41
fonte
0

Per la prima parte della tua domanda, non è possibile catturare le semplici password dal falso router. È perché il server RADIUS verifica i client eseguendo un protocollo di autenticazione che non prevede l'invio delle password ad esso. Il dettaglio del protocollo dipende dal metodo di autenticazione che il server distribuisce. Puoi trovare maggiori informazioni qui: link

Tuttavia, è possibile eseguire attacchi a forza bruta per scoprire le password. Ecco alcuni discorsi in Defcon alcuni anni fa su come si può fare con l'autenticazione MSCHAPv2: link

    
risposta data 05.09.2016 - 21:29
fonte

Leggi altre domande sui tag