Evil Twin de WiFi Hotspot

3

Por lo tanto, un zona activa Wifi Evil Twin es una zona activa con el mismo SSID y / o el mismo MAC que cuando la víctima se conecta automáticamente a este punto de acceso, todo el tráfico pasa por este gemelo malvado y, por lo tanto, la información transferida no estará protegida. Un gemelo malvado requiere el conocimiento de la contraseña del punto de acceso original. Sin embargo, ¿qué sucede si una persona creó una con la contraseña incorrecta?

Esta es mi teoría. La víctima podría conectarse automáticamente a este punto de acceso maligno y la persona registra todos los intentos. Si el punto de acceso del mal tiene una proximidad más cercana que el original, la víctima es casi el 100%, primero intentará conectarse con el falso. Dado que el intento se registra, la contraseña del original se puede adquirir a través de este método.

Intenté configurar dos puntos de acceso con dos MAC diferentes pero el mismo SSID. Primero conecto mi dispositivo al hotspot A, luego apago el hotspot A y enciendo el hotspot B. El dispositivo se conecta automáticamente a él. Parece que al dispositivo no le importa cuál es la dirección MAC original. Tanto Android como iOS se comportan igual.

Esto parece publicar una amenaza de seguridad, sin embargo, solo probé la parte de conexión automática. ¿El dispositivo realmente enviará la contraseña almacenada al punto de acceso falso si tiene el mismo SSID y el mismo método de cifrado? ¿Esto realmente funciona? ¿Qué puedo hacer para evitar que esto suceda?

    
pregunta Derek 朕會功夫 02.09.2014 - 00:21
fuente

2 respuestas

6

Para WPA, el proceso de autenticación se conoce como un protocolo de cuatro vías. Es un poco complejo de describir, pero en resumen, el punto de acceso sabrá que hubo un intento fallido de conexión, pero no sabrá qué clave se suministró realmente. Afortunadamente, esto significaría que el wifi app falso no podrá descubrir la clave de la aplicación "real".

  

Tanto WPA2-PSK como WPA2-EAP dan como resultado una Clave maestra de pares (PMK) conocida   tanto al suplicante (cliente) como al autenticador (AP). (En PSK   el PMK se deriva directamente de la contraseña, mientras que en EAP es un   Resultado del proceso de autenticación.) El protocolo de enlace WPA2 de cuatro vías.   Básicamente hace que el suplicante y el autenticador se demuestren entre sí.   que ambos conocen el PMK, y crea las claves temporales utilizadas para   datos de red realmente seguros.

     

La captura del saludo de cuatro vías no divulgará el PMK o el PSK   (ya que capturar el saludo es trivial a través de la conexión inalámbrica, esto sería   una gran vulnerabilidad). El PMK ni siquiera se envía durante el apretón de manos,   en su lugar, se utiliza para calcular una verificación de integridad del mensaje (MIC). Tú   Básicamente es necesario realizar un diccionario o ataque de fuerza bruta en el   apretón de manos hasta que encuentre una contraseña que dé como resultado el mismo MIC que   en los paquetes.

Fuente: Apretón de manos de cuatro vías en WPA-Personal ( WPA-PSK)

Por lo tanto, podría capturar una "verificación de integridad del mensaje", pero tendría que realizar una fuerza bruta en este MIC para averiguar la contraseña. Entonces, de alguna manera, sí, PUEDES capturar algo similar a un hash, pero todavía no es muy útil. Además, no es necesario configurar una aplicación "gemela malvada" para capturar un apretón de manos de 4 vías; puedes simplemente olfatear los paquetes del aire.

    
respondido por el tlng05 02.09.2014 - 02:19
fuente
1

El dispositivo no enviará una contraseña. Mira lo que pasa: enlace

Y a los dispositivos wifi no les importa el MAC porque están diseñados un poco como teléfonos móviles y redes GSM / 3G, etc. Podrían cambiar la torre / punto de acceso, etc. sin ningún problema. Y es por eso que podría cubrir todo un edificio con acceso inalámbrico. Puedes agregar múltiples puntos de acceso con la misma configuración y ni siquiera notarías el cambio entre ellos.

    
respondido por el Gerifield 02.09.2014 - 02:12
fuente

Lea otras preguntas en las etiquetas