L'hacking Wi-Fi è facile? (solo parodia, ed è hackerato?)

10

Supponiamo di avere un Wi-Fi con WPA e una password complessa. Alcuni articoli dicono che se un utente malintenzionato crea un Wi-Fi con il mio SSID e il segnale è più strong del mio, allora il mio computer si connetterà al suo Wi-Fi. Ho capito bene, che dopo di esso il mio computer invierà la password Wi-Fi all'attaccante e anche lui sarà in grado di eseguire un attacco MiTM?

È davvero così facile?

Perché non c'è qualcosa come il controllo dei certificati nel protocollo WPA?

Come posso proteggerlo?

    
posta Arqwer 18.09.2016 - 19:11
fonte

3 risposte

9

No, non è così semplice. Ma dipende dalla rete.

Innanzitutto, la maggior parte dei dispositivi Wi-Fi ricorderà tutte le reti Wi-Fi a cui si connettono e anche se tale rete è crittografata o meno e utilizza il metodo. Quando il tuo dispositivo si avvicina a una rete che "conosce" (con il suo nome, cioè il suo SSID), proverà a riconnetterti, se il metodo di sicurezza della rete corrisponde a quello salvato. Quello che succede dopo dipenderà da il tipo di rete Wi-Fi.

Reti Wi-Fi aperte, non crittografate

Quando una rete Wi-Fi non è crittografata (come la maggior parte delle reti "Wi-Fi gratuito" nei bar, nei bar o negli hotel) e sei già stato collegato a quella rete una volta in precedenza, il dispositivo si ricollegherà automaticamente a una rete con stesso nome. Chiunque può prendere in giro un noto "WiFi gratuito per alcuni caffè" e il tuo dispositivo si connetterà felicemente quando incontrerà. L'AP (rogue access point) vedrà quindi tutto il traffico che il tuo dispositivo invia o riceve su questo rete (ma non è possibile esaminare il traffico HTTPS o VPN crittografato, ovviamente).

Reti WPA2 con chiavi precondivise (WPA-PSK)

Quando si utilizza l'autenticazione WPA2 con chiavi pre-condivise (PSK), entrambi la stazione e l'AP devono dimostrare di conoscere il PSK nell'handshake a quattro direzioni . Pertanto, un WPA2-AP canaglia non può dare accesso ad un client semplicemente avendo il giusto SSID e accettando qualsiasi password dal client. Il tuo dispositivo non si assocerà a quell'AP a meno che non utilizzi lo stesso PSK.

AFAIR, questo è valido anche per l'autenticazione con WPA versione 1 e persino WEP, ma tali protocolli presentano altri punti deboli che li rendono non raccomandabili o addirittura inutili.

D'altra parte, chiunque conosce il PSK potrebbe simulare un AP WPA2. Un PSK debole potrebbe anche essere indovinato in un attacco di forza bruta , per es. da tentativi di autenticazione ripetuti. Quindi, è necessario un PSK lungo e non indovinato.

(C'è anche un attacco chiamato Hole 196 che può essere utilizzato dagli aggressori già autenticati per interrompere la chiave di sessione di altri host autenticati con l'AP, ma qui non è rilevante.)

Reti WPA2 Enterprise

WPA2 Enterprise funziona in modo simile a WPA2-PSK, ma utilizza un server di autenticazione dedicato. Oltre alle passphrase, può utilizzare i certificati su client e AP . I certificati client sono come passphrase firmati dall'autorità, che sono diversi per ogni dispositivo client. In questo modo, quando un host viene compromesso (ad esempio rubato), quel particolare certificato client può essere bloccato sul server di autenticazione, invece di cambiare il PSK su tutti i dispositivi.

Per il tuo dispositivo non fa alcuna differenza se viene utilizzato WPA2-PSK o WPA2 Enterprise, in entrambi i casi non si connetterà a un AP che non può dimostrare di avere il segreto necessario.

    
risposta data 22.08.2017 - 11:51
fonte
1

No, non è il modo in cui funziona.

Il punto è che il tuo computer proverà a connettersi all'AP più strong per l'SSID che vede. Se un attaccante ti obbliga a disconnetterti dall'AP corrente e a ricevere un segnale più strong, il tuo computer si connetterà all'attaccante.

La seconda parte è che hai sbagliato: l'utente malintenzionato non riceverà la tua password WPA2. L'AP di Attacker accetta semplicemente qualsiasi chiave (non la password) che il tuo computer invia e collega il tuo computer.

Ora inizia l'hack: l'attaccante è in grado di eseguire qualsiasi attacco di media entità contro qualsiasi sito a cui accedi, cattura qualsiasi pacchetto, modifica qualsiasi cosa. Avrà qualche problema contro i protocolli che utilizzano la crittografia (come TLS, VPN o SSH), ma HTTP sarà modificato facilmente e in modo trasparente.

Per ottenere la password, l'utente malintenzionato di solito acquisisce qualsiasi richiesta e reindirizza a una pagina dicendo qualcosa come "AP in modalità di ripristino, inserisci la password per iniziare". Tu (o qualsiasi cliente della tua rete) cadi per l'attacco, ha ricevuto la tua password.

    
risposta data 18.09.2016 - 19:53
fonte
0

Questo non è del tutto corretto, e l'attaccante può spoofare il ssid della tua rete wifi (es: il mio wifi) ma non l'essid che è un numero esadecimale come un indirizzo mac, quindi il tuo pc vedrà due punti di accesso con lo stesso ssid ma con essid diversi e connettersi al know essid.

Diversamente avverrà se qualcuno sta eseguendo un attacco deauth e ti connetti manualmente al punto di accesso malvagio

Per quello che so, non è possibile ottenere la password che qualcuno usa per connettersi a un hotspot protetto ma è possibile creare un AP aperto (punto di accesso) e richiedere all'utente una password quando accede a Internet.

    
risposta data 18.09.2016 - 19:46
fonte

Leggi altre domande sui tag