È praticamente possibile spoofare un punto di accesso WLAN?

4

Voglio provare qualcosa, ma volevo vedere altre opinioni da voi ragazzi.

Cosa ho:

  • Punto di accesso WLAN, con WPA2, ESSID: test. Home router, posso modificare la configurazione e tutto ciò che contiene.

  • computer Windows (vittima);

  • computer di backtrack (utente malintenzionato);

Il computer di backtrack ha 2 schede wireless, una integrata e un adattatore wireless USB.

Il computer Windows è collegato all'AP, dalla sua scheda wireless. Il computer di backtrack è collegato all'AP, su wlan0 (wlan1, è l'adattatore usb).

È possibile, se cambio il mio wlan1 MAC, in AP MAC, e creare un falso punto di accesso, con l'AP MAC, e anche lo stesso ESSID. Prima di creare il mio AP falso, posso cambiare l'ESSID del router da "testing" a qualcos'altro, e utilizzare l'ESSID originale sul mio AP falso, e anche impostare una passphrase WPA2, la stessa che aveva l'AP originale.

Che cosa farà Windows?

Si collegherà al mio AP falso, dal momento che ho MAC, ESSID e la stessa password WPA2?

    
posta user1461166 03.10.2013 - 15:14
fonte

2 risposte

8

Quello che stai pensando di fare è incredibile simile a un attacco esistente noto come attacco karma , reso popolare dal super divertente Wifi Ananas .

Il principio alla base dell'attacco è che l'attaccante configuri un AP che risponde ai pacchetti di probe wireless inviati quando si tenta di connettersi a un AP attendibile. Rispondendo a ogni singolo pacchetto su base individuale, l'utente malintenzionato può costringere il client a connettersi al proprio AP non autorizzato.

Se combinato con un attacco di deautenticazione, questo è uno strumento incredibilmente efficace per eseguire attacchi MITM.

    
risposta data 03.10.2013 - 15:17
fonte
1

Spogliando sia il MAC che l'ESSID del router, non ci sarebbe un modo semplice per un cliente di distinguere tra te e il router. Il client potrebbe connettersi a te nel qual caso avresti il pieno controllo dei dati tra il client e Internet.

L'unico problema con questa idea è che se il tuo MAC e ESSID sono identici, il router risponderà anche alle sonde dei client. Questo potrebbe creare una condizione di competizione per l'autenticazione del client. Se l'AP e l'AP falso rispondono simultaneamente, potrebbe impedire al client di connettersi a entrambi, o almeno riduce la possibilità che l'attacco abbia successo.

Tenere presente, tuttavia, che non tutto il software verifica se il MAC è cambiato prima di connettersi a una rete. È possibile che se hai inviato deauth pacchetti all'AP principale, potresti fare fuoriuscire il client in modo che si autentichi al tuo AP falso, anche se stai utilizzando un MAC diverso.

    
risposta data 05.10.2013 - 18:40
fonte

Leggi altre domande sui tag