Sono abbastanza nuovo nel campo della sicurezza wireless e sto cercando di capire le varie tecniche utilizzate per compromettere le reti wireless. Ci sono alcune cose che non sono in grado di correlare e ho bisogno di aiuto per capirle.
(Capisco che WEP non è più raccomandato ma sto solo cercando di capire alcuni concetti sottostanti qui.)
- Perché devo preoccuparmi di BREAK le chiavi WEP o WPA (magari usando uno strumento come aircrack-ng)?
Non posso semplicemente de-autenticare un client (usando aireplay-ng) e quindi presentare al client un AP falso (impersonando uno legittimo) e poi, quando il client tenta di riconnettersi all'AP, è sufficiente acquisire i pacchetti in modalità monitor e annusare la chiave da quelli?
In effetti, il falso AP è richiesto anche qui? Voglio dire, anche senza ospitare un AP falso, potrei comunque annusare il PSK da una cattura in modalità monitor (ad esempio usando strumenti come Wireshark / Kismet / Cain ecc.) - corretto?
-
Quando parliamo di PSK in caso di WPA / WPA2, capisco che il PSK (il PMK e il PTK alla fine) sono usati per crittografare tutti gli scambi di dati. Per quanto ne so, il PSK non viene trasmesso in rete dal client o dall'AP durante il processo di connessione / autenticazione. È solo il primo che viene scambiato e successivamente è il PTK calcolato che viene scambiato ed è il MIC utilizzato per la verifica. La mia comprensione è corretta?
-
Se la mia comprensione del punto 2 è corretta, l'handshake a 4 vie non è crittografato, corretto? E questa handshake a 4 vie può ancora essere origliata (magari attraverso una cattura in modalità monitor o usando strumenti come Kismet / Wireshark / airodump-ng ecc.) Corretta?
Per favore fatemi sapere se mi manca qualcosa e anche eventuali riferimenti a riferimenti saranno utili.