possibile che il wpa2 wifi venga violato catturando i dati su un gemello malvagio?

2

Se ho copiato il Wii essid e il canale e ho fatto una de-autenticazione ai client del wifi che voglio hackerare e ho avviato un mio wifi con lo stesso essid, bssid e canale e ho iniziato a catturare i pacchetti, i client invieranno la password al mio wifi?
Scusa se è una domanda stupida o qualcosa del genere, ma se è possibile come?

    
posta RL.AdmiralX 16.01.2015 - 19:20
fonte

2 risposte

2

Immagino che tu intenda WPA2-Personal AES in particolare in questa risposta. Se intendi WPA2-Enterprise, è un insieme di pesci completamente diverso, e se intendi qualcosa di meno, il proprietario del punto di accesso (e forse gli utenti) dovrebbe aggiornarlo.

Essenzialmente, la risposta è no, un MITM "Evil Access Point" non ottiene mai la passphrase effettiva. Passano avanti e indietro un nonce (sale), informazioni sui protocolli supportati, ecc., Ma sia l'Access Point che la Station costruiscono la chiave da soli.

Pertanto, un punto di accesso malvagio non può "phish" la chiave dal client durante le operazioni 802.11.

Puoi vedere questo "in azione" nelle tracce dello sniffer su Analisi Acquisizione sniffer 802.11 di Cisco - WPA / WPA2 con PSK o EAP

Ora, un punto di accesso malvagio in grado di udire sia il punto di accesso ottimale che la stazione può acquisire handshake a 4 vie e quindi utilizzare i soliti strumenti per eseguire attacchi di dizionario a forza bruta, maschera e basati su regole, ma non Non è necessario trasmettere nulla per catturarlo se i client si autenticano da soli.

Per un attacco di phishing, un utente malintenzionato non è in grado di inviare e-mail o il suo punto di accesso malvagio non utilizza WPA2, che dovrebbe essere una bandiera rossa per gli utenti.

Se utilizzi WPA2-Enterprise, prova i vantaggi e vulnerabilità del Wi-Fi sorprendentemente leggibili Protected Access 2 (WPA2) , che copre altri standard.

    
risposta data 17.01.2015 - 18:51
fonte
0

La passphrase viene utilizzata per l'autenticazione reciproca . Cioè, i client si autenticano per AP e AP si autenticano sul client. Fare un MITM dovrebbe essere possibile solo quando l'hacker conosce la password.

Inoltre, non è necessario che le password vengano inviate in chiaro. Esistono più protocolli per l'autenticazione tramite password senza rivelarla. Non sono sicuro quale sia utilizzato in WPA2.

    
risposta data 16.01.2015 - 19:36
fonte

Leggi altre domande sui tag