WiFi Evil Twin di Hotspot

3

Quindi un hotspot Evil Twin Wifi è un hotspot con lo stesso SSID e / o lo stesso MAC che quando la vittima si connette automaticamente a questo hotspot, tutto il traffico passa attraverso questo gemello malvagio e quindi le informazioni trasferite non saranno protette. Un gemello malvagio richiede la conoscenza della password dell'hotspot originale. Tuttavia, cosa succede se una persona ne crea uno con la password sbagliata?

Questa è la mia teoria. La vittima potrebbe connettersi automaticamente a questo hotspot malvagio e la persona registra ogni tentativo. Se l'hotspot malvagio ha una vicinanza più stretta di quella originale, la vittima quasi al 100% tenterà prima di connettersi a quella falsa. Dal momento che il tentativo è registrato, la password di quella originale potrebbe essere acquisita attraverso questo metodo.

Ho provato a configurare due hotspot con due MAC diversi ma lo stesso SSID. Per prima cosa connetto il mio dispositivo all'hotspot A, quindi spengo l'hotspot A e accendo l'hotspot B. Il dispositivo si connette automaticamente ad esso. Sembra che al dispositivo non importi quale sia l'indirizzo MAC originale. Sia Android che iOS si comportano allo stesso modo.

Questo sembra postare una minaccia alla sicurezza, tuttavia ho provato solo la parte di auto-connessione. Il dispositivo invia effettivamente la password memorizzata all'hotspot falso se ha lo stesso SSID e il medesimo metodo di crittografia? Funziona davvero? Cosa posso fare per evitare che ciò accada?

    
posta Derek 朕會功夫 02.09.2014 - 00:21
fonte

2 risposte

6

Per WPA, il processo di autenticazione è noto come un handshake a quattro vie. È un po 'complesso da descrivere, ma in breve, il punto di accesso saprà che c'è stato un tentativo fallito di connessione, ma non saprà quale chiave è stata effettivamente fornita. Fortunatamente, questo significherebbe che l'app wifi fasulla non sarà in grado di capire la chiave per l'app "reale".

Both WPA2-PSK and WPA2-EAP result in a Pairwise Master Key (PMK) known to both the supplicant (client) and the authenticator (AP). (In PSK the PMK is derived directly from the password, whereas in EAP it is a result of the authentication process.) The four-way WPA2 handshake essentially makes the supplicant and authenticator prove to each other that they both know the PMK, and creates the temporal keys used to actually secure network data.

Capturing the four-way handshake will not divulge the PMK or PSK (since capturing the handshake is trivial over wireless this would be a major vulnerability). The PMK isn't even sent during the handshake, instead it is used to calculate a Message Integrity Check (MIC). You basically need to perform a dictionary or bruteforce attack on the handshake until you find a password which results in the same MIC as in the packets.

Fonte: Handshake a quattro vie in WPA-Personal ( WPA-PSK)

Quindi potresti acquisire un "controllo di integrità del messaggio", ma dovresti eseguire una forza bruta su questo MIC per capire la password. Quindi in un certo senso, sì, puoi acquisire qualcosa di simile a un hash, ma non è ancora molto utile. Inoltre, non è necessario impostare un ap "male twin" per acquisire una stretta di mano a 4 vie; puoi semplicemente annusare i pacchetti in aria.

    
risposta data 02.09.2014 - 02:19
fonte
1

Il dispositivo non invierà una password. Controlla cosa succede: link

E i dispositivi wifi non si preoccupano del MAC perché sono progettati un po 'come i telefoni cellulari e le reti GSM / 3G ecc. Potrebbero cambiare la torre / punto di accesso ecc senza alcun problema. Ed è per questo che potresti coprire un intero edificio con accesso wireless. È possibile aggiungere più access point con la stessa configurazione e non si noterà nemmeno il passaggio tra di essi.

    
risposta data 02.09.2014 - 02:12
fonte

Leggi altre domande sui tag