Avvelenamento ARP: WPA Personal and Enterprise

5

Come menzionato nel titolo, ho delle domande su un avvelenamento ARP su un WPA Personal e WPA Enterprise.

Farò un esempio (per favore fammi sapere se ho torto):

Devo inviare la risposta ARP al Victim (C), aggiornando il record del gateway (A) con il MAC della mia macchina (B).
Quindi devo inviare la risposta ARP al router (host A), aggiornando il record della vittima (C) con il MAC della mia macchina (B).
Dopodiché autorizzo semplicemente l'ip forwarding sulla macchina.

Quindi dovremmo avere:
C- > B- > A
A- > B- > C

Perché, se è corretto, credo che in WPA Personal, per decodificare il traffico che hai ricevuto dal client (vittima) avresti bisogno di generare il PTK usato dalla vittima (che in questo caso Credo che sia possibile, perché potresti generare il PMK con il PSK, quindi annusare ANonce, SNonce, AP_MAC, CLIENT_MAC e generare il PTK).


Di nuovo, se quello che ho detto è corretto, come sarebbe possibile decodificare il traffico di WPA Enterprise che ha più password, rendendo quindi impossibile generare il PMK?

    
posta loopOfNegligence 05.03.2017 - 17:49
fonte

2 risposte

1

Because, if that is correct, I believe that in WPA Personal, in order to the decrypt the traffic that you have received from the client (victim) you would need to generate the PTK used by the victim

Se stai facendo l'avvelenamento ARP nel modo che suggerisci, l'unica crittografia sul traffico è tra la tua macchina e l'AP. Non hai bisogno del PTK delle vittime in qualsiasi momento.

Mentre il flusso del traffico illustra il flusso logico dei dati, il flusso fisico dei dati è leggermente diverso (V = vittima, A = attaccante, GW = gateway, AP = punto di accesso) con l'inverso per il traffico di ritorno:

V -> AP -> A -> AP -> GW

La crittografia 802.11 è solo tra il client e l'AP, quindi, poiché non si sta intercettando il flusso di dati da V -> AP , non è necessario decrittografarli. Il flusso da AP -> A sarà in grado di decrittografare in WPA-Personal o WPA-Enterprise poiché questo utilizzerà il PTK generato tra AP e A durante il processo di associazione.

Again, if what I've said is correct, how would be possible to decrypt the traffic of the WPA Enterprise that has multiple passwords, making therefore not possible to generate the PMK?

Non eri del tutto corretto, ma se stavi tentando di decrittografare il V -> AP di traffico e WPA-Enterprise venisse usato, non saresti fortunato se il metodo EAP impiegato non fosse rotto e le informazioni trapelate.

Al momento dell'autenticazione 802.1X, il client non è associato alla rete e non ha alcuna informazione IP. Non c'è modo in cui l'avvelenamento ARP da un client wireless in questo scenario influirà sul traffico 802.1X.

Modifica: intendevo anche menzionare che se l'AP è anche il GW (cioè i dispositivi di gateway wireless basati sulla maggior parte dei consumatori), allora questo tipo di attacco potrebbe non essere possibile. Come dispositivi L2 / L3, possono benissimo riconoscere che un pacchetto per il gateway è destinato a un'interfaccia L3 sul dispositivo stesso e non a un altro dispositivo L2 e instradarlo da solo.

    
risposta data 03.10.2017 - 05:26
fonte
0

I need to send the ARP reply to the Victim......

Hacking Wi-Fi non è come hackerare connessioni cablate, non è necessario reindirizzare il traffico verso di te poiché in Wi-Fi tutti i pacchetti vengono inviati attraverso l'aria, quindi puoi solo annusarlo, ma seguendo il tuo esempio sì, questo sarebbe lavoro al punto di reindirizzare il traffico, ma tutto sarebbe crittografato.

because you could generate the PMK having the PSK

Il PMK è lo stesso del PSK in una rete PSK, a meno che non chiami la passphrase che digiti quando ti colleghi alla PSK di rete, quindi hai ragione.

Then sniff ANonce, SNonce, AP_MAC, CLIENT_MAC and generate the PTK).

Viene inviato solo durante l'handshake a quattro vie, che è il vero inizio della connessione.

how would be possible to decrypt the traffic of the WPA Enterprise that has multiple passwords, making therefore not possible to generate the PMK?

WPA Enterprise è un argomento completamente nuovo, devi essere più specifico. Per iniziare ci sono molti metodi di autenticazione sotto la crittografia AES per WPA.

  • PEAP (Protected EAP)
  • EAP-TTLS
  • EAP-TLS
  • LEAP
  • EAP-FAST

In pratica, devi ingannare il client per accettare un falso certificato, ricevere l'hash MD5 di ID risposta EAP + password + Sfida e Brute forzarlo.

    
risposta data 06.03.2017 - 08:21
fonte

Leggi altre domande sui tag