Sniffing traffico su una connessione wifi protetta

1

Il wifi aperto è un rischio per la sicurezza poiché tutti i dati possono potenzialmente essere annusati da chiunque. Quello che voglio chiedere è anche su un wifi sicuro (che richiede un qualche tipo di password per l'autenticazione), i dati viaggiano ancora da un dispositivo al router; non è possibile annusare i dati utilizzando gli strumenti?

Anche se quanto sopra non fosse possibile, diciamo che ero un utente autenticato di una tale connessione protetta e quindi eseguo uno strumento come Wireshark, verranno visualizzati tutti i dati di altri utenti connessi?

    
posta Mayank Singh 21.08.2015 - 21:53
fonte

4 risposte

0

What I want to ask is even on a secured wifi (which requires some kind of password for authentication), the data still travels from a device to the router; can't that data be sniffed using tools?

Sì, se si annusa in modalità monitor, ma i dati, come noto, saranno crittografati.

let's say I were an authenticated user of such a secured connection and then run a tool like Wireshark, will any data of other connected users be displayed?

Sì, se stai sniffando in modalità monitor, ma, a meno che tu non abbia detto a Wireshark qual è la password di rete, e , se la rete utilizza WPA / WPA2 anziché WEP (le persone non dovrebbero Useremo il WEP, dato che è facilmente crackabile, come ha detto TheJulyPilot), hai catturato l'handshake EAPOL iniziale di altre macchine degli utenti, che i dati, come noto, saranno crittografati.

Vedi la pagina "Come decodificare 802.11" nel Wiki di Wireshark per ulteriori informazioni.

    
risposta data 22.08.2015 - 08:37
fonte
0

Dovresti prima avere accesso alla WiFI e associarti al punto di accesso. Potresti raccogliere becons e altri mezzi di gestione associati, ma il massimo che otterrai saranno alcuni vettori di inizializzazione, possibilmente lo ssid e alcune altre impostazioni che consentono ai client di negoziare una connessione quando si collegano genericamente.

Ai tempi di WEP questo è stato utilizzato per raccogliere informazioni sufficienti dagli IV per crackare la password e quindi autenticarsi e associarvi a un punto di accesso, anche se quei giorni sono una cosa del passato.

Se si ottiene l'accesso tutto ciò che si deve fare è eseguire un'interfaccia in modalità promiscua e catturare tutto il traffico, se il traffico è crittografato, tuttavia non sarà in grado di dare un senso a programmi come tcpdump o wireshark.

    
risposta data 21.08.2015 - 23:40
fonte
0

Probabilmente troverai una risposta alla tua domanda qui:

Perché il WiFi non è aperto crittografato?

In breve, se utilizzi l'autenticazione WPA2 o simile su una rete wireless, ciascuna connessione viene crittografata in modo univoco, anche se sta utilizzando la stessa password.

Quindi sì, in teoria puoi annusare il traffico che altri utenti WiFi stanno generando, tuttavia sarà tutto crittografato.

    
risposta data 22.08.2015 - 02:59
fonte
0

So che il post ha qualche anno ma l'ho trovato oggi e volevo comunque chiarire alcuni punti. Sia che tu ti autentichi su una rete WPA2 o che entri in una rete aperta, sniffare il traffico non è semplice come lanciare Wireshark e guardare tutte le password. Per rispondere alla tua domanda semplicemente; indipendentemente da WPA2 o Open WIFI, non tutti saranno in grado di intercettare il traffico di rete di altri utenti. A parte l'architettura di rete, c'è anche il problema della crittografia aggiuntiva da considerare (e presumo che stiamo parlando principalmente del traffico web qui).

SSL, ad esempio, è solo uno strato aggiuntivo di crittografia fornito a tutti gli individui quando visitano la maggior parte dei siti in questi giorni, quindi il suo traffico (HTTPS) verrà crittografato sia che si trovi su una rete WIFI2 aperta o WPA2. Le VPN sono un altro ottimo modo per crittografare ulteriormente il traffico da e verso il proprio dispositivo, specialmente se si viaggia all'estero e non si può avere altra scelta se non quella di utilizzare il WIFI locale gratuito.

I veri pericoli dell'utilizzo di Open WIFI (a mio parere) è la mancanza di supervisione e il fatto che non si sappia chi ha creato la rete o per quale scopo, ad es. potrebbe essere stato creato allo scopo di eseguire Man In The Middle attacca la tua crittografia, o ruba le tue credenziali attraverso lo spoofing del DNS, e se fossero davvero buone potrebbero persino iniettare malware nel traffico di rete stesso. Questi attacchi sono molto più facili da eseguire se si controlla l'AP / router attraverso il quale passerà tutto il traffico.

Ad esempio, un utente malintenzionato potrebbe bloccare il segnale WIFI di una rete WIFI legittima aperta come Starbucks e semplicemente crearne uno con lo stesso ESSID su un altro canale. Poi, una volta che le persone si uniscono alla sua rete, non ha nemmeno bisogno di preoccuparsi dello spoofing ARP per intercettare il traffico perché passerà comunque attraverso il suo router, rendendo il processo di downgrade della crittografia SSL per raccogliere credenziali di accesso, pubblicare siti Web fasulli, un processo molto più semplice .

In conclusione, ci sono più problemi nello sniffare il traffico di rete rispetto alla semplice autenticazione di rete. Non sono un esperto in materia in alcun modo, ma solo come punto di partenza, consiglierei di dare un'occhiata agli strumenti e ai principi usati da Ettercap, sslstrip, ecc.

    
risposta data 19.05.2018 - 15:57
fonte

Leggi altre domande sui tag