ARP Poisoning: WPA Personal and Enterprise

5

Como se menciona en el título, tengo preguntas sobre un Envenenamiento ARP en una WPA Personal y WPA Enterprise.

Voy a hacer un ejemplo (por favor, avíseme si me equivoco):

Necesito enviar la respuesta ARP a la Víctima (C), actualizando el registro de la puerta de enlace (A) con el MAC de mi máquina (B).
Luego necesito enviar la respuesta ARP al enrutador (host A), actualizando el registro de la víctima (C) con el MAC de mi máquina (B).
Después de eso, simplemente permitiría el reenvío de IP en la máquina.

Entonces, deberíamos tener:
C- > B- > A
A- > B- > C

Porque, si eso es correcto, creo que en WPA Personal, para descifrar el tráfico que ha recibido del cliente (víctima), deberá generar el PTK utilizado por la víctima (que en este caso Creo que es posible, ya que podría generar el PMK con el PSK. Luego, huela ANONCE, SNONCE, AP_MAC, CLIENT_MAC y genere el PTK).


Nuevamente, si lo que he dicho es correcto, ¿cómo sería posible descifrar el tráfico de WPA Enterprise que tiene varias contraseñas, por lo que no es posible generar el PMK?

    
pregunta loopOfNegligence 05.03.2017 - 17:49
fuente

2 respuestas

1
  

Porque, si eso es correcto, creo que en WPA Personal, para descifrar el tráfico que ha recibido del cliente (víctima), necesitará generar el PTK utilizado por la víctima

Si está realizando un envenenamiento ARP de la manera que sugiere, el único cifrado del tráfico es entre su máquina y el AP. No necesitas a las víctimas PTK en ningún momento.

Mientras su flujo de tráfico ilustra el flujo lógico de datos, el flujo físico de datos es algo diferente (V = víctima, A = atacante, GW = pasarela, AP = punto de acceso) con el inverso para el tráfico de retorno:

V -> AP -> A -> AP -> GW

El cifrado 802.11 solo se realiza entre el cliente y el punto de acceso, por lo que, como no está interceptando el flujo de datos de V -> AP , no necesita descifrar esos datos. El flujo de AP -> A podrá descifrar en WPA-Personal o WPA-Enterprise, ya que utilizará el PTK generado entre AP y A durante el proceso de asociación.

  

Nuevamente, si lo que he dicho es correcto, ¿cómo sería posible descifrar el tráfico de WPA Enterprise que tiene varias contraseñas, por lo que no es posible generar el PMK?

No era del todo correcto, pero si estuviera tratando de descifrar V -> AP traffic y se utilizara WPA-Enterprise, no tendría suerte a menos que el método EAP empleado se rompiera y se filtrara la información.

En el punto de la autenticación 802.1X, el cliente no está asociado a la red y no tiene información de IP. No hay manera de que el envenenamiento ARP de un cliente inalámbrico en este escenario afecte el tráfico 802.1X.

Editar: También quise mencionar que si el AP es también el GW (es decir, la mayoría de los dispositivos de pasarela inalámbrica basados en el consumidor), este tipo de ataque puede no ser posible. Como dispositivos L2 / L3, pueden reconocer muy bien que un paquete a la puerta de enlace está destinado a una interfaz L3 en el propio dispositivo y no a otro dispositivo L2 y enrutarse a sí mismo.

    
respondido por el YLearn 03.10.2017 - 05:26
fuente
0
  

Necesito enviar la respuesta ARP a la víctima ......

Hackear Wi-Fi no es como hackear conexiones por cable, no hay necesidad de redirigir el tráfico hacia ti, ya que en Wi-Fi todos los paquetes se envían por aire, así que puedes olerlo, pero siguiendo tu ejemplo, sí. Trabajar en el punto de redireccionar el tráfico, pero todo estaría encriptado.

  

porque podrías generar el PMK teniendo el PSK

El PMK es el mismo que el PSK en una red PSK, a menos que esté llamando a la frase de contraseña que escribe cuando se conecta a la red PSK, entonces tiene razón.

  

Luego, inhale ANONCE, SNONCE, AP_MAC, CLIENT_MAC y genere el PTK).

Esto solo se envía durante el saludo de cuatro vías, que es el principio de la conexión.

  

¿Cómo sería posible descifrar el tráfico de WPA Enterprise que tiene varias contraseñas, por lo que no es posible generar el PMK?

WPA Enterprise es un tema completamente nuevo, debe ser más específico. Para comenzar, hay muchos métodos de autenticación bajo el cifrado AES para WPA.

  • PEAP (EAP protegido)
  • EAP-TTLS
  • EAP-TLS
  • LEAP
  • EAP-FAST

Pero básicamente necesitas engañar al cliente para que acepte un certificado falso, recibir el hash MD5 del ID de respuesta de EAP + la contraseña + el desafío del radio y Brute forzarlo.

    
respondido por el Azteca 06.03.2017 - 08:21
fuente

Lea otras preguntas en las etiquetas