Differenza di sicurezza nella rete aperta di wardriving rispetto al traffico di monitoraggio su una rete a cui sono autenticato

5

Ho ascoltato le nocciole CBT su Comptia Security + e c'erano alcune sezioni sulla sicurezza wireless. Una domanda che mi è venuta in mente è stata: se sono autorizzato ad usare una rete wireless, e dopo aver autenticato me stesso uso qualcosa come wireshark o Airopeek per annusare i pacchetti, come è diverso dalle semplici reti wireless aperte w / o autenticazione?

è dire che potrei sedermi al di fuori del mio lavoro, autorizzare il wifi e leggere i dati che altre persone stanno inviando allo stesso modo in cui potrei andare in giro in un quartiere e leggere i dati su reti wireless aperte?

    
posta Tar 20.04.2013 - 23:00
fonte

3 risposte

7

[...] se sono autorizzato ad usare una rete wireless, e dopo essermi autenticato uso qualcosa come wireshark o airopeek per annusare i pacchetti, come è diverso da wardriving open wireless w / o autenticazione?

Wardriving si riferisce genericamente all'attività di identificazione dei punti di accesso accessibili. Il termine "wardriving" è un gioco sulle vecchie tecniche di "war-dialing" (sorprendentemente, vale ancora la pena di indagare su un pen-test). Con la composizione di guerra si comporrebbe sistematicamente tutte le estensioni di un determinato scambio, o sottoinsieme, cercando numeri che forniscano una risposta di handshake (modem). La guida di guerra è essenzialmente solo in giro con un computer portatile che ha una buona scheda wifi (vedi: Alpha :) alla ricerca di WAP che sono accessibili. Queste attività sono esterne a qualsiasi singola rete. Nel punto in cui accedi a una rete sei andato oltre lo scopo di wardriving.

L'altra attività menzionata, l'acquisizione di pacchetti, è fondamentalmente diversa in quanto è un'attività interna e presuppone un livello persistente di accesso alla rete.

Per chiarire attraverso l'esempio, posit; stai guidando lungo la strada e il tuo amico è sul sedile posteriore con un computer portatile, una connessione wifi e una cantenna. Mentre percorri la strada raccogliendo informazioni ESSID, sei un wardriving. Questa è una ricognizione, in una metodologia pentita. Una volta identificata una rete per accedere, valutazione, non si sta più guidando la guerra. Ora stai valutando un AP specifico. Una volta che hai effettuato l'accesso alla rete ... LEGALMENTE, ovviamente :), e avvia il tuo software di acquisizione pacchetti che stai eseguendo ricognizioni / analisi interne ("footprinting" di AKA).

Sì, catturare un pacchetto di radiodiffusione è fondamentalmente uguale a qualsiasi altro pacchetto, ma le differenze che sottolineo sono germaine nel contesto del post originale.

Buona fortuna.

    
risposta data 21.04.2013 - 03:37
fonte
2

Quando si utilizza il wifi aperto non esiste alcuna protezione dei dati su quel livello, tuttavia se stanno usando la crittografia su un livello superiore, allora è ancora crittografato. Quindi sì, se ascolti su reti aperte puoi vedere qualsiasi traffico non elaborato sulla rete. Tieni presente che se la rete ha una password generalmente nota, allora non fornisce più protezione di una rete aperta.

    
risposta data 21.04.2013 - 01:09
fonte
0

Ma la domanda è più etica, giusto? Stai chiedendo: "qual è la differenza se si annida il traffico su una rete che si autentica su una rete che si accede apertamente senza autenticazione né crittografia?"

Direi che in entrambi i casi stai violando un confine etico e professionale. A meno che tu non abbia scritto un'autorizzazione per annusare qualche rete di Elses, stai violando la fiducia che hai investito su di te.

Solo perché lascio la mia auto sbloccata di notte non significa che ti è permesso dormire sul sedile posteriore. Proprio come, se lascio la mia rete aperta (o ti invito a fornire una password) non significa che voglio che tu spazzi le mie comunicazioni sulla rete.

Se vuoi imparare e fare ricerche, imposta la tua rete e prendi possesso di essa.

    
risposta data 25.04.2013 - 22:43
fonte

Leggi altre domande sui tag