Attacco MITM su WPA-PSK utilizzando AP falso: la password può essere intercettata dal normale meccanismo di accesso AP di Windows?

1

Ho già testato come eseguire un attacco MITM, utilizzando un AP falso per intercettare il WPA-PSK, presentando l'utente a una pagina di accesso del fornitore (ad esempio Linksys), prima di instradare il traffico di rete attraverso eth0.

Tuttavia, per qualcuno con un esperto di computer questo probabilmente non funzionerà.

Invece di presentare all'utente una pagina di accesso falsa nel browser, è quindi possibile intercettare la passphrase dal meccanismo di accesso a Windows (vedi sotto)? Per essere più specifico, è possibile configurare il falso punto di accesso per ingannare Windows e richiedere una passphrase (nel modo seguente) e inviarlo in chiaro all'AP? Questo sembrerebbe legittimo dal punto di vista degli utenti!

Normalmente, l'AP creato da airbase-ng è aperto e non richiede credenziali di accesso.

    
posta Shuzheng 08.03.2016 - 09:32
fonte

1 risposta

1

Per il tuo esempio ( WPA2-Personale ), la risposta è no, non senza bruteforcing it. Almeno non fintanto che Windows aderisce e continua ad aderire allo standard ufficiale . Presentare una pagina di login fasulla come quella che hai fatto è AFAIK l'unico modo per provare a ottenere la password, ma questo potrebbe innescare alcuni avvertimenti poiché non è un comportamento standard.

Tuttavia, con WPA2-Enterprise , potresti essere fortunato in due casi:

  1. viene scelta un'implementazione EAP vulnerabile (ad esempio, l'EAP leggero è considerato molto insicuro, anche l'EAP-MSCHAPv2 è danneggiato). La raccomandazione generale al giorno d'oggi è quella di utilizzare EAP-TLS o PEAP-MSCHAPV2.
  2. EAP-TLS viene scelto, ma il supplicant non convalida il certificato del server (oppure puoi falsificare il vero certificato). Per estensione, PEAP-MSCHAPv2 sarà anche "rotto" in questo caso.
risposta data 08.03.2016 - 10:21
fonte

Leggi altre domande sui tag