Perché crack WEP o WPA / WPA2 PSK quando è possibile eseguire lo sniffing tramite l'acquisizione in modalità monitor?

5

Sono abbastanza nuovo nel campo della sicurezza wireless e sto cercando di capire le varie tecniche utilizzate per compromettere le reti wireless. Ci sono alcune cose che non sono in grado di correlare e ho bisogno di aiuto per capirle.

(Capisco che WEP non è più raccomandato ma sto solo cercando di capire alcuni concetti sottostanti qui.)

  1. Perché devo preoccuparmi di BREAK le chiavi WEP o WPA (magari usando uno strumento come aircrack-ng)?

Non posso semplicemente de-autenticare un client (usando aireplay-ng) e quindi presentare al client un AP falso (impersonando uno legittimo) e poi, quando il client tenta di riconnettersi all'AP, è sufficiente acquisire i pacchetti in modalità monitor e annusare la chiave da quelli?

In effetti, il falso AP è richiesto anche qui? Voglio dire, anche senza ospitare un AP falso, potrei comunque annusare il PSK da una cattura in modalità monitor (ad esempio usando strumenti come Wireshark / Kismet / Cain ecc.) - corretto?

  1. Quando parliamo di PSK in caso di WPA / WPA2, capisco che il PSK (il PMK e il PTK alla fine) sono usati per crittografare tutti gli scambi di dati. Per quanto ne so, il PSK non viene trasmesso in rete dal client o dall'AP durante il processo di connessione / autenticazione. È solo il primo che viene scambiato e successivamente è il PTK calcolato che viene scambiato ed è il MIC utilizzato per la verifica. La mia comprensione è corretta?

  2. Se la mia comprensione del punto 2 è corretta, l'handshake a 4 vie non è crittografato, corretto? E questa handshake a 4 vie può ancora essere origliata (magari attraverso una cattura in modalità monitor o usando strumenti come Kismet / Wireshark / airodump-ng ecc.) Corretta?

Per favore fatemi sapere se mi manca qualcosa e anche eventuali riferimenti a riferimenti saranno utili.

    
posta qre0ct 22.03.2015 - 07:33
fonte

1 risposta

11

Il tuo punto 2 è un po 'impreciso. Il PTK non viene mai inviato via etere in WPA; è calcolato da PMK, un nonce AP, un client nonce, l'indirizzo MAC AP e l'indirizzo MAC del client (questo è "scambio di chiavi", ma il PTK non viene mai trasmesso). Senza il PMK, un utente malintenzionato che annusa i dati non può scoprire il PTK senza eseguire un attacco di forza bruta (in sostanza, il client invia un MAC con il loro nonce, utilizzando una chiave che fa parte del PTK; l'utente malintenzionato tenta varie passphrase , calcola PMK e PTK utilizzando tali passphrase e quindi verifica il MAC). Quindi l'attaccante può annusare la stretta di mano, ma in realtà non li aiuta con cose che non sono forza bruta.

Per quanto riguarda il punto 1: l'intero punto di una PSK è che autentica i entrambi lati. Se non si conosce il PSK, non è possibile conoscere il PTK derivato dal client. Ciò significa che il tuo AP falso non sarà in grado di impersonare quello reale, perché non puoi decodificare i dati inviati dal client (e non puoi inviare un MAC valido sul GTK, quindi anche l'associazione iniziale fallirà). E, come detto, la modalità monitor non aiuta perché i tasti stessi non vengono trasmessi via etere; tutto ciò che una stretta di mano ti dà è sufficiente per provare una forza bruta, ma non ti dà direttamente le chiavi.

    
risposta data 22.03.2015 - 07:55
fonte

Leggi altre domande sui tag