¿Es prácticamente posible falsificar un punto de acceso WLAN?

4

Quiero probar algo, pero quería ver otras opiniones de ustedes.

Lo que tengo:

  • Punto de acceso WLAN, con WPA2, ESSID: pruebas. Enrutador doméstico, puedo cambiar la configuración y todo lo que contiene.

  • computadora con Windows (víctima);

  • equipo de seguimiento (atacante);

La computadora de retroceso tiene 2 tarjetas inalámbricas, una incorporada y un adaptador inalámbrico USB.

La computadora con Windows está conectada al AP, desde su propia tarjeta inalámbrica. La computadora de retroceso está conectada al AP, en wlan0 (wlan1, es el adaptador usb).

Es posible, si cambio mi wlan1 MAC, a AP MAC, y hago un punto de acceso falso, con AP MAC, y también el mismo ESSID. Antes de crear mi AP falso, puedo cambiar el ESSID del enrutador de "probar" a otra cosa, y usar el ESSID original en mi AP falso, y también configurar una frase de contraseña WPA2, la misma que tenía el AP original.

¿Qué hará Windows?

¿Se conectará a mi AP falso, ya que tengo el MAC, ESSID y la misma contraseña WPA2?

    
pregunta user1461166 03.10.2013 - 15:14
fuente

2 respuestas

8

Lo que estás pensando hacer es increíble, similar a un ataque existente conocido como karma attack , popularizado por el super diversión Wifi Piña .

El principio básico detrás del ataque es que el atacante configure un AP que responda a los paquetes de sondas inalámbricas que los clientes envían cuando intentan conectarse a un AP que ya era de confianza. Al responder a cada paquete individual de forma individual, el atacante puede obligar al cliente a conectarse a su AP ilegal.

Cuando se combina con un ataque de autentificación, esta es una herramienta increíblemente efectiva para realizar ataques MITM.

    
respondido por el Ayrx 03.10.2013 - 15:17
fuente
1

Al falsificar tanto el MAC como el ESSID del enrutador, no sería fácil para un cliente diferenciar entre usted y el enrutador. El cliente podría conectarse a usted, en cuyo caso usted tendría el control total de los datos entre el cliente e Internet.

El único problema con esta idea es que si su MAC y ESSID son idénticos, el enrutador también responderá a las sondas del cliente. Esto puede crear una condición de carrera para la autenticación del cliente. Si tanto el AP como el AP falso responden simultáneamente, podría evitar que el cliente se conecte a cualquiera de los dos, o al menos reduce la probabilidad de que el ataque tenga éxito.

Sin embargo, tenga en cuenta que no todo el software comprueba si el MAC ha cambiado antes de conectarse a una red. Es posible que si enviara paquetes deauth al AP principal, podría golpear al cliente para que se autentiquen en su AP falso, incluso si está utilizando un MAC diferente.

    
respondido por el hololeap 05.10.2013 - 18:40
fuente

Lea otras preguntas en las etiquetas