Traffico DNS normale in una sessione WPA2?

0

La domanda che ho è, nella sessione WPA2 tra l'AP e il client, le richieste DNS sono state inviate in testo semplice?

Sto cercando di riprovare l'ultimo exploit di glibc.

Grazie

Ted

    
posta Tech_Ted 19.02.2016 - 20:13
fonte

1 risposta

1

No, le richieste DNS non vengono inviate in chiaro sopra l'aria tra il punto di accesso e il dispositivo client. Tutto il traffico tra i due è crittografato secondo le specifiche WPA2 utilizzando la chiave fornita, comprese le richieste DNS.

Una volta che il traffico crittografato contenente la richiesta DNS viene ricevuto dall'AP, viene decodificato e può essere esaminato, ed è a quel punto che la richiesta DNS esiste nuovamente in testo normale. Quindi verrà presumibilmente inoltrato a destinazione tramite una connessione cablata, ma non necessariamente.

Per quanto riguarda il modo in cui questo si riferisce alla recente vulnerabilità di glibc, solo un dispositivo connesso alla rete può eventualmente intercettare o leggere richieste DNS. Un dispositivo deve essere connesso tramite una connessione cablata oppure deve essere in grado di autenticarsi con un AP wireless. WPA2, sebbene non sia facile da decifrare come WEP, è ancora vulnerabile se il dispositivo malevolo è in ascolto quando si verifica un handshake valido. Una stretta di mano può essere forzata inviando ciò che è noto come "deauth frame". Ciò impone ai dispositivi nel raggio di autenticarsi nuovamente con l'AP, che consente all'aggressore di catturare l'handshake. Una volta catturato, l'attaccante può utilizzare questi dati dall'handshake per decifrare la password. A seconda della potenza di elaborazione e della sicurezza della password, questa operazione potrebbe richiedere da pochi minuti a un'intera settimana. Una settimana è un sacco di tempo ed energia per investire nel crack di wifi di una persona casuale (un attaccante passerà probabilmente alla persona che ha "pony123" come password), quindi puoi inoculare te stesso contro questo tipo di attacco scegliendo un password wifi sicura (evitare le parole del dizionario, usare lettere maiuscole e minuscole, usare i numeri e massimizzare la lunghezza).

Una volta che un dispositivo malintenzionato ha accesso alla rete, può potenzialmente interferire con le richieste DNS e sfruttare la vulnerabilità nella libreria glibc.

Che cosa puoi fare a riguardo? Innanzitutto, assicurati che tutte le istanze del sistema operativo interessate siano corrette. Quindi assicurati di non utilizzare app che sono anche interessate. Anche qualsiasi applicazione che sia collegata staticamente a glibc dovrà essere aggiornata con la versione con patch. Le applicazioni collegate dinamicamente verranno "riparate" in modo efficace quando il sistema operativo viene aggiornato. Puoi anche impostare manualmente gli indirizzi IP del tuo server DNS (ad esempio, utilizzare il range di Google 8.8.8.8 o Level3 4.2.2.X) che farà sì che il tuo dispositivo ignori le risposte DNS dagli spoofers (supponendo che non siano anche spoofing IP). E, ovviamente, scegli una password wifi sicura.

    
risposta data 19.02.2016 - 21:28
fonte

Leggi altre domande sui tag