In che modo un punto di accesso può interferire con me nella connessione?

10

Leggevo le risposte alla domanda " Come posso garantire che mi connetto al punto di accesso wireless giusto? " e mi chiedevo come sia possibile che un punto di accesso imiti un'altra rete wifi supponendo che io usi WPA2.

Ho letto l' articolo di Wikipedia e sembra che il PMK (Pairwise Master Key) non viene mai effettivamente inviato tramite la rete. Inoltre, la stazione client invia una Nonce al punto di accesso, che il punto di accesso concatena con il PMK e gli hash per produrre un'autenticazione. Come può un impostore produrre un'autenticazione valida senza conoscere il PMK?

Cosa mi manca?

EDIT: Ho letto un po 'oltre i commenti e sembra che posso solo simulare un punto di accesso wireless, se effettivamente ho il PMK. Qualcuno può confermare, che ho l'idea giusta?

    
posta Lucas 08.08.2011 - 14:00
fonte

5 risposte

8

Ho intenzione di uscire su un arto qui e potrebbe essere sbagliato, ma ...

Se ci sono due AP che utilizzano lo stesso livello di crittografia e la stessa passphrase, credo che la maggior parte dei client wireless si collegherà felicemente a entrambi senza sollevare problemi. Non credo che l'equivalente di una chiave host SSH venga utilizzato per impronta digitale dell'AP "autentico" originale.

Pertanto, se un utente malintenzionato conosce la passphrase in uso da un AP, può imitare quell'AP e o dirottare il traffico o eseguire un attacco man-in-the-middle.

Sono ragionevolmente sicuro che questa è stata la mia esperienza quando ho configurato temporaneamente un secondo AP in casa mia con la stessa passphrase, usando i client XP e Windows 7.

È possibile che il protocollo supporti una chiave host AP, ma che l'implementazione del client Windows non ne tragga il vantaggio. Come ho detto, sto uscendo su un arto qui, basando la mia risposta su un'esperienza limitata che ricordo pericolosamente. Sono sicuro che qualcuno mi farà sapere se ho torto!

    
risposta data 08.08.2011 - 16:15
fonte
7

È una combinazione di ingegneria sociale (o creduloneria se vuoi) e un attacco tecnologico.

Per prima cosa, crea un AP aperto con un identico SSID (nota che il BSSID non deve essere lo stesso) sullo stesso canale usando una potenza estremamente elevata, maggiore è il migliore.

Secondo, usa un attacco di dissociazione. Questo fa sì che il "bersaglio" si disconnetta dall'AP.

Spesso gli utenti si ricollegano alla rete con lo stesso nome. Se la potenza è abbastanza alta sul gemello malvagio, allora il vero AP sarà completamente oscurato. Poiché la password della rete reale viene salvata sul loro computer, non si accorgeranno che non viene richiesta la password per unirsi al gemello malvagio.

pwn3d.

    
risposta data 09.08.2011 - 08:03
fonte
5

Stai parlando di attaccare la tecnologia quando, a lungo andare, dovresti attaccare l'umano. Non importa quanto impegno ci vorrebbe per abbattere un access point wireless di livello consumer. Immagino che avresti più di un successo limitato solo in piedi su un AP con lo stesso SSID.

Immagino che se potrebbe abbattere l'AP legittimo (anche se probabilmente lo sta esagerando), alzati in piedi senza una password. Le persone andavano a navigare in Internet, vedevano che non erano connessi, guardavano il loro elenco selezionando il SSID "corretto", (non si notava davvero che non c'è password perché pensano che la loro password sia appena stata salvata e la tecnologia sia eccentrica ancora).

Non sarebbe molto più difficile in un contesto aziendale se hai accesso a un jack di rete. Penso che molti AP rogue stanno attaccando la persona e non la tecnologia.

    
risposta data 09.08.2011 - 00:02
fonte
5

Utilizzando l'enterprise WPA2, un certificato viene archiviato per i punti di accesso validi, quindi lo spoofing in un modo che fa perdere le credenziali non è banale. Con l'autenticazione condivisa, qualsiasi punto di accesso che utilizza le stesse credenziali condivise sarà un'associazione valida.

    
risposta data 09.08.2011 - 06:03
fonte
0

Puoi spoofare BSSID / lladdr / mac (ifconfig wlanX hw ether 00: de: annuncio: be: ef: 01) insieme a ESSID. A questo punto il tuo AP diventa indistinguibile dal bersaglio. Ho sperimentato che i client si connettessero dopo aver fatto ciò, anche se si aspettavano che WPA / WPA2 fosse posizionato, senza l'intervento dell'utente, cioè automaticamente (di notte). Non ho usato lo stesso canale dell'AP quando ho fatto questo.

    
risposta data 25.04.2017 - 06:10
fonte

Leggi altre domande sui tag