Possono essere le credenziali WiFi ottenute dalla funzione di autoconnessione + un hotspot di simulazione?

1

I dispositivi mobili come smartphone e tablet hanno la funzione di autoconnettarsi alle reti wireless di nome conosciute. Lo stesso vale per i laptop e altri hardware che utilizzano WPA2. È possibile:

a. Ottieni il nome dell'hotspot di destinazione, come "john home network"

b. Imposta una nuova rete wifi con lo stesso nome utilizzando, ad es. Hotspot Android ad hoc.

c. Attendi che la persona, ad es. effettuare una chiamata al di fuori dell'intervallo di hotspot originale, aspettandosi che lo smartphone effettui automaticamente la connessione a hotspot falso (dopo lo sblocco).

d. Cattura le credenziali inviate all'hotspot falso.

    
posta Soergener 26.01.2014 - 17:04
fonte

3 risposte

1

No, questo non funzionerebbe perché tutte le password inviate ai router protetti da password sono crittografate (questo è il motivo per cui disintegra un client e poi annusa l'handshake mentre la ri-autenticazione non funziona). Il router confronta gli hash e non i testi in chiaro.

Potresti anche essere interessato a sapere che questo non è dissimile da un attacco chiamato "il malvagio attacco gemello", Google e avrai un'infinità di informazioni ...

    
risposta data 26.01.2014 - 17:48
fonte
0

a. Obtain the target hotspot name, like "john home network"

In breve, sì. Ciò viene visualizzato in chiaro dal client utilizzando richieste sonda (se la connessione è stata salvata), e puoi anche vederlo in chiaro dall'AP utilizzando pacchetti beacon ( se non è specificatamente detto a annulla il campo ESSID . Se lo è, la scoperta tramite il client è ancora molto semplice) . Inoltre, se l'AP non trasmette l'ESSID e il client non ha la connessione salvata, vedi l'ESSID in chiaro per tutte le nuove connessioni.

b. Setup a new wifi network with the same name by using e.g. Android adhoc hotspot.

Sì, questo è piuttosto semplice e può essere fatto multiplo modi .

c. Wait for the person to e.g. make a call outside the original hotspot range, expecting the smartphone to autoconnect to fake hotspot (after unlocking).

Sì, anche questo è abbastanza automatico nella maggior parte degli scenari. Tuttavia, devi essere sicuro di utilizzare lo stesso metodo per l'autenticazione. Questo è più importante con WPA2-Enterprise (devi usare la modalità EAP corretta sul malvagio AP gemello ) .

d. Catch the credentials sent to the fake hotspot.

Questo è un po 'più complesso. A seconda di cosa stiamo parlando (WPA2-PSK o WPA2-Enterprise utilizzando EAP-PEAP, EAP-TLS, EAP- *), è molto diverso. Specifico per WPA2-PSK, dovresti esaminare il handshake eseguito per autenticarsi e diventare autorizzato. Per WPA2-Enterprise è necessario configurare un server RADIUS per eseguire MITM , che è un po 'più complesso.

    
risposta data 27.01.2014 - 15:16
fonte
0

No, per le ragioni spiegate sulla crittografia delle stringhe di mano, ma un SSID di rete copiato non è inutile per crackare la sicurezza.

Sebbene l'attacco esatto che descrivi non sia direttamente possibile, sono possibili altri attacchi piuttosto semplici se puoi ottenere un client per collegarti alla tua rete dupe e non l'originale:

  • Puoi annusare tutte le attività sulla rete, che se non si attaccano a HTTPS solo il traffico può fornire informazioni utili.
  • Puoi utilizzare la rete che hai creato per rispondere alle richieste di pagine web, ecc. con risposte che includono malware, spyware ecc. e qualsiasi altra cosa desideri.
  • Probabilmente il più probabile per raggiungere il tuo obiettivo originale è quello di fornire una rete dupe con una pagina di autenticazione falsa, ogni volta che l'utente tenta di accedere a una pagina web (come una pagina di accesso al raggio ecc.) in cui alcuni utenti possono entrare volontariamente credenziali per il wifi attuale.
risposta data 27.01.2014 - 15:33
fonte

Leggi altre domande sui tag