Evitare attacchi Wifi

9

Ho letto che le schede di rete Wifi quando sono disconnesse inviano costantemente sonde per verificare se c'è qualche AP noto.

Ciò significa che un hacker potrebbe acquisire tali sonde e simulare una delle reti richieste e infine stabilire una connessione.

C'è un modo per disabilitare questo? Non sarebbe saggio per la scheda di rete chiedere quali reti sono attive invece di chiamarle dal SSID?

    
posta Bob 12.02.2017 - 18:37
fonte

3 risposte

4

Sì, questo tipo di attacco ha nomi diversi: attacco Mana wireless, attacco Yes Man, Probo Rogue AP, ecc ...

I tuoi O.S. invia costantemente richieste di sondaggi per chiedere una delle tue reti conosciute. L'attaccante ottiene queste informazioni e crea un AP falso con queste informazioni. Ricorda che funzionerà solo con Open wifis. Perché ovviamente, l'utente malintenzionato non sarà in grado di creare una delle reti wireless conosciute con la chiave WPA2 corretta.

Quindi puoi fare cose diverse:

  1. Disattiva il wifi se non lo stai usando.
  2. Disattiva la radio invece di disabilitare la scheda.
  3. Dopo aver finito di utilizzare una rete pubblica aperta, elimina il profilo di rete per avere solo reti protette in memoria che non saranno clonate esattamente.

I primi due dipendono dai tuoi O.S. il terzo è sempre una buona pratica.

    
risposta data 12.02.2017 - 20:25
fonte
2

Bene, qui c'è un po 'di sottigliezza.

EDIT: e la sottigliezza era apparentemente un po 'persa nel mio sforzo di raccomandare alcune buone pratiche.

Linea di fondo; se "nascondi" il tuo AP a casa o in ufficio, devi configurare i tuoi dispositivi client per trasmettere quel SSID. Questo perché gli AP non lo stanno trasmettendo. Qualcuno deve trasmetterlo. Se nascondi il tuo AP, qualcuno diventa il tuo dispositivo client. Ciò significa che ovunque tu vada , se hai il tuo telefono o laptop o altro dispositivo wireless acceso, trasmetti il tuo SSID su ogni canale WiFi, in attesa di un AP dì "Eccomi."

Ecco un esempio di una normale richiesta di sonda client WiFi. Si noti che il campo SSID è vuoto (Lunghezza = 0):

Fonteimmagine: link

Ecco un esempio di una normale risposta alla sonda del punto di accesso WiFi. Si noti che contiene un SSID (chiamato "MRN-EAP"). Se questo SSID è uno a cui il client desidera connettersi, può connettersi:

Quindi,sevuoitrasmettereiltuoSSIDdicasaodell'ufficioovunquetuvada,eoffriagliattaccantiWiFidotatidiananasun'ampiapossibilitàdicollegareiltuodispositivowirelessalloroaccesspointcanino,nascondendolatuacasa/ufficioSSIDèunmodoefficaceperfarlo.

Altrimenti,bastadarealtuoSSIDdicasa/ufficiounnomeragionevole,forsesignificativopertesenzadivulgarepiùdiquellochevuoi.Forsechiamalo"GANDALF" invece di "TheRobertsonsHouse", assicurati di utilizzare WPA-2 con una buona chiave lunga e complessa e ti assicuri che l'hai fatto nel modo giusto. ; -)

Torna al post originale :

Se hai mascherato il tuo SSID WiFi in modo che il tuo AP non lo trasmetta, allora il tuo dispositivo client deve trasmettere l'SSID, come una pecora che chiama costantemente per sua madre. Lo farà a casa tua, in ufficio, al bar, all'aeroporto, ovunque. In tal caso, sì, un utente malintenzionato può assolutamente rispondere a tale chiamata. Ovviamente, per essere realmente connessi, è necessario conoscere la chiave (password) per la tua rete WiFi o se la tua rete WiFi non è protetta, il tuo dispositivo si collegherà direttamente al punto di accesso non autorizzato dell'attaccante.

Quindi le persone a volte pensano che nascondere il proprio SSID WiFi sia una buona pratica di sicurezza, ma in realtà è esattamente l'opposto. È una anti-pratica, una cattiva idea per la sicurezza.

Ciò che può veramente farti diventare qualcuno è usare un ananas WiFi e pubblicizzarsi come una rete commerciale WiFi comune, come AT & T o altri sistemi comunemente usati in alberghi, ristoranti, terminal degli autobus, aeroporti e altre località. La connessione Wi-Fi è intenzionalmente non protetta, in modo che sia possibile connettersi facilmente per poi essere reindirizzati a un portale ospite in cui è necessario accedere. Quel portale ospite è facile da falsificare. È solo una pagina web. Così ti agganci, "autenticati" al falso portale ospite dell'hacker con un nome utente e una password (che ora l'hacker ha), e quindi l'attaccante cattura e analizza tutto il tuo traffico di rete da quel punto in poi, magari anche facendo cose come reindirizzamento automatico delle connessioni HTTPS al protocollo HTTP e così via.

Una delle migliori difese contro questo tipo di attacco consiste nell'utilizzare una VPN, in particolare se ci si connette da luoghi pubblici molto e mai e poi mai si ignorano messaggi di errore di convalida del certificato, che potrebbero indicare che un uomo nella parte centrale dell'attaccante ha intercettato la tua comunicazione e sta sostituendo un certificato server falso per quello reale in modo che possano decodificare la tua comunicazione al volo.

    
risposta data 13.02.2017 - 01:18
fonte
-1

Passando direttamente alla domanda principale:

Windows e altri sistemi operativi, hanno un PNL (elenco di reti preferite) che sono le reti che hai collegato E controllato l'opzione "Connetti automaticamente". Il che rende il tuo computer per aggiungerlo alla PNL e cercarlo quando non c'è una connessione wi-fi (invia richieste di probe). Puoi anche aggiungerli manualmente facendo clic su "Aggiungi manualmente rete wireless"

L'altro modo ovvio e già risposto ovunque è difficile o morbido disabilitare la scheda di rete (scheda WiFi)

(Per vedere quali profili hai aggiunto puoi andare su Impostazioni > Rete e Internet > WiFi > Gestisci reti conosciute su Win10 OPPURE Centro connessioni di rete e condivisione > Gestisci Rete wireless su Win7)

Inoltre, se preferisci CMD o PS (Windows PowerShell) puoi digitare netsh wlan show profiles

E con la tua seconda domanda è anche possibile aspettare un frame beacon, ma ricorda che alcune reti sono "nascoste" non inviando il SSID. Solo una nota su ciò che hai detto:

Wouldn't it be wise for the network card to ask which networks are up...

Questo è esattamente ciò che fa una richiesta di sondaggio ... sonda se X è là fuori a sentire ...

Inoltre, rimuovendo questa funzionalità, riduci anche l'usabilità. È qui che il triangolo di sicurezza, usabilità e funzionalità fa la sua apparizione. [

*TrattodaGoogleImmagini>LinkedIn

PS: Qui puoi leggere le nozioni di base sulla richiesta di sonda WiFi e sul telaio Beacon.

    
risposta data 15.02.2017 - 20:44
fonte

Leggi altre domande sui tag