rilevamento intrusioni sul proprio hotspot?

5

È possibile rilevare accessi non riusciti sugli hotspot creati con i laptop Windows / Linux? Quindi è possibile rilevare alcuni stupidi tentativi di forza bruta / indovinare? Ad esempio, un registro come questo:

TIME DATA - WIFI HOTSPOT LOGIN FAILED - MAC ADDRESS INTRUDER - PASSWORD THAT WAS TRIED

Come per la parte relativa alla password, prendiamo ad esempio wep:

  1. Il client invia una richiesta di autenticazione all'Access Point.
  2. L'access point risponde con una richiesta di testo non crittografato.
  3. Il client crittografa il testo della sfida utilizzando la chiave WEP configurata e lo rimanda a un'altra richiesta di autenticazione.
  4. L'Access Point decrittografa la risposta. Se questo corrisponde al testo della sfida, l'Access Point restituisce una risposta positiva.

Poiché tu invii la sfida da solo, in teoria, sarai in grado di recuperare la sfida in testo semplice. Dovrebbe anche essere possibile ottenere questa risposta, quando il tuo portatile è il punto di accesso, giusto? Ma poi arriva la ricerca: qual è l'algoritmo di decrittazione?

    
posta user101579 05.05.2012 - 01:19
fonte

2 risposte

5

Non vedo come sia utile per l'uso domestico. L'errore "MAC ADDRESS INTRUDER" è ancora meno utile perché non è una vera misura di sicurezza, è banale per falsificare il tuo indirizzo mac. Il cracking del WEP è notevolmente accelerato dall'iniezione di pacchetti che può essere rilevata, ma non è così utile come solo usando WPA. L'attacco contro WPA non è in linea, quindi un IDS non è di grande aiuto. In questi casi, il problema si basa su un sistema di sicurezza rotto e la registrazione non è molto utile.

Potresti installare Linux su un vecchio desktop e utilizzare snort . Snort può rilevare alcuni attacchi wireless. Ma ancora più importante, snort ha set di regole IDS generici.

    
risposta data 05.05.2012 - 01:41
fonte
3

Non penso che questo sia utile per la maggior parte degli utenti.

Pensa attraverso l'intero processo: chi leggerà questi log? Cosa faranno con le informazioni? Risposte: essere realistici; in quasi tutti i casi, nessuno leggerà mai i log. Se per caso qualcuno ha letto il registro, anche se hanno visto uno di questi messaggi di registro, non c'è nulla che potrebbero fare. Cosa faranno? Disattiva il punto di accesso e non hai Internet? Non realistico.

E, naturalmente, come altri hanno già detto, molti degli attacchi più seri contro le reti wireless sono attacchi offline che non saranno visibili al punto di accesso e non possono essere rilevati dal punto di accesso, quindi la registrazione è inutile da rilevare loro, perché non c'è niente da registrare.

Quindi penso che non ci sia un caso di utilizzo realistico per questa funzionalità - che probabilmente è il motivo per cui non tende ad essere presente negli access point esistenti.

    
risposta data 09.05.2012 - 03:40
fonte

Leggi altre domande sui tag