¿Puede un pirata informático rastrear los datos de la red de otros a través de una conexión inalámbrica?

28

Siempre que el pirata informático conozca la contraseña de WiFi, si la hubiera (WEP o WPA), ¿es capaz de detectar datos de la red de otros hosts conectados al mismo punto de acceso?

    
pregunta lisa17 11.03.2012 - 14:12
fuente

3 respuestas

22

Si un atacante tiene la contraseña, podrían, por ejemplo, usar Wireshark para descifrar los marcos .

(Sin embargo, no es necesario tener una contraseña WEP ya que es un algoritmo de seguridad completamente roto. Las claves WEP se pueden extraer del tráfico cifrado mediante simplemente capturando paquetes suficientes . Esto generalmente solo toma unos minutos.

Además, tenga en cuenta que no todos los AP se crean de la misma manera. Algunos pueden dirigir el haz de RF de una manera mucho más enfocada. Por lo tanto, aunque puede estar conectado al mismo AP, es posible que no pueda ver todo el resto del tráfico.)

    
respondido por el logicalscope 11.03.2012 - 17:06
fuente
6

Ya hay una pregunta muy similar a esta, pero no es un duplicado exacto.

¿Es posible obtener todos los datos que envío a través de wifi?

Dicho esto, la respuesta que he dado aquí se aplica bastante bien aquí. Por lo tanto, solo cortaré y pegaré:

En cualquier red Wi-Fi, encriptada o no, dados los protocolos de encriptación de Wi-Fi de la actualidad, cualquier usuario de la red suficientemente capacitado y equipado (y especialmente el administrador de la red) podría acceder fácilmente a cualquier información que transmita o reciba a través de protocolos de texto simple. . Esto incluye nombres de usuario y contraseñas, así como páginas web, documentos y otros datos enviados u obtenidos a través de http, ftp, telnet, etc.

Para redes abiertas, recopilar datos de texto claro es tan fácil como detectar el tráfico en el aire. La seguridad WEP agrega una pequeña barrera, pero aún es fácilmente descifrable incluso para usuarios no autenticados.

WPA y WPA2 requieren un poco más de poder de cómputo para que los extraños se resuelvan, y mucho más tiempo. Para estos, un atacante probablemente monitorearía el tráfico por un tiempo y luego se llevaría los datos a casa para descifrarlos sin conexión. Al igual que con casi cualquier criptografía, la fuerza bruta siempre ganará si se le da suficiente tiempo. Con WPA y WPA2, eso significa mucho tiempo.

Sin embargo, hay ataques de canal lateral a WPA y WPA2. Actualmente, las funciones de configuración protegida de Wi-Fi (o similares) en la mayoría de los enrutadores SOHO tienen una debilidad que le permitirá a un atacante acceder a su red en un tiempo bastante corto. Una vez que hayan descifrado su clave a través de este método, pueden unirse a la red como cualquier otro usuario (siempre que no tenga otras protecciones, la mayoría de las cuales son trivialmente anulables, en su lugar).

Para WPA y WPA2, existen debilidades conocidas que permiten a los usuarios autenticados (o atacantes que han irrumpido en la red) rastrear el tráfico como si estuviera desprotegido. En este punto, la única defensa que tiene es el cifrado en niveles más altos de la pila de red (es decir, HTTPS). Incluso entonces, muchos de estos protocolos de nivel superior pueden ser sometidos a ataques de intermediarios (MitM) si la víctima no está muy atenta a la hora de verificar sus certificados SSL (o el atacante tiene un certificado de una AC comprometida).

La única amenaza real adicional que plantearía un administrador de red malintencionado es que también tienen acceso al lado cableado de la red. En el cable, el tráfico no está protegido por el mismo cifrado (WEP / WPA / WPA2) que se aplica a la conexión inalámbrica. Cualquiera en el cable podría oler su tráfico como si hubiera sido enviado a través de una red abierta (desprotegida) en el aire.

    
respondido por el Iszi 12.03.2012 - 17:31
fuente
3

Detectar el tráfico inalámbrico es sorprendentemente simple si utiliza algo menos que WPA2 para proteger su red. Básicamente, involucra a un cliente asociado con su punto de acceso en modo promiscuo. Esto permite que programas como Wireshark vean todos los paquetes transmitidos en la red; por supuesto, debe tener sus claves de descifrado wifi, pero WEP es prácticamente inseguro para alguien con herramientas muy básicas.

Para hacer que un ataque de este tipo sea más eficiente, el atacante generalmente emitiría un ataque APR (ARP Poison Routing) en la red. Esto implica que el atacante anuncie que él es su enrutador y que cualquier información que haya enlazado para la puerta de enlace pasará a través del atacante. Esto hace que sea mucho más probable que vea sus datos.

Una vez que el atacante ha creado esta base, es cuestión de esperar y observar. Una secuencia de comandos en su máquina puede verificar los paquetes que llegan hasta que haga algo a través de HTTP, el protocolo de transferencia sin cifrar que permitirá el rastreo de sus cookies y contraseñas. Por lo tanto, puede iniciar sesión como usted en su cuenta de correo electrónico (puedo confirmar que Yahoo Mail es vulnerable a esto) o simplemente usar esa contraseña que usó, por ejemplo, Neopets, para iniciar sesión en su PayPal y vaciar su cuenta bancaria .

    
respondido por el deed02392 12.03.2012 - 10:24
fuente

Lea otras preguntas en las etiquetas