¿Puede alguien obtener mi contraseña WPA2 con honeypots?

20

Ayer fui a la casa de mi primo y vi que no estaba conectado a su red inalámbrica (para acceso a Internet). Luego he buscado la lista de puntos inalámbricos. Encontré su nombre y lo hice clic en conectar, ingresé su contraseña (que sé) y no se conectó. Luego le pregunté si cambió la contraseña y me dijo que no lo hizo y es porque solo el dispositivo inalámbrico está cerrado. Así que pensé, ¿podría ser posible que la persona de al lado "tomara" la contraseña que ingresé?

No sé si la contraseña simple se envía al dispositivo. Y creo que lo llamas Punto de acceso.

    
pregunta ilhan 21.06.2012 - 14:33
fuente

3 respuestas

25

Sí y no. Es posible que no tengan su contraseña en texto simple, pero tienen lo suficiente como para adivinarla y verificarla (es decir, forzar la fuerza bruta sin conexión).

La autenticación WPA2 se realiza a través de un acuerdo de cuatro vías . En lugar de simplemente enviar su contraseña en texto sin formato a cualquier punto de acceso al que se conecte, este protocolo de enlace garantiza que, a menos que ambas partes conozcan la contraseña, no se revele la contraseña (ni ningún intento). Sin embargo, se puede recuperar suficiente de ese protocolo de enlace de cuatro vías para hacer que fuera de línea descifrado de contraseñas .

Comprenda, arriesga esto todos los días . El administrador de red en su computadora / dispositivo probablemente está configurado para automáticamente 1) buscar puntos de acceso conocidos enviando balizas (por lo tanto, anunciar lo que le es familiar y esencialmente cómo imitarlo) y luego 2) conectarse automáticamente a cualquier punto de acceso familiar que responda. Incluso si actualmente está conectado a una red inalámbrica, un atacante podría desconectarlo a través de un ataque de autenticación y luego atraer su dispositivo a conectándose a su honeypot.

¿Qué puedes hacer para protegerte?

  • Elija una contraseña que sea difícil de descifrar.
  • En su dispositivo, deshabilite las conexiones automáticas a los llamados "dispositivos familiares".
  • Se niega a conectarse a redes inalámbricas con contraseñas débiles.
    • Los amigos no permiten que los amigos elijan contraseñas débiles .
  • Manténgase alejado de cualquier red WEP o sin cifrar. En serio.

Si está interesado en la seguridad 802.11 (también conocida como WiFi), consulte "WLAN-Security-Megaprimer" de Vivek en SecurityTube. Hay una gran cantidad de artículos FUD y mal informados sobre seguridad inalámbrica, pero el material de Vivek Ramachandran y (cuando esté listo para intentar atacarse a sí mismo) la documentación en aircrack-ng wiki son sólidos. No puedo recomendar el material de Vivek lo suficiente. Además, este artículo sobre la seguridad de WEP, WPA y WPA2 parece prometedor.

Estás haciendo un gran trabajo pensando en la seguridad y haciendo las preguntas correctas. El siguiente paso es atacarte a ti mismo. Recuerda permanecer paranoico.

    
respondido por el chao-mu 21.06.2012 - 15:44
fuente
5

No, las contraseñas WPA2 no se envían en texto sin formato. Si este fuera el caso, cualquiera podría deauth de la red y rastrear la contraseña directamente desde la reconexión apretón de manos.

Pueden, por otro lado, tomar el apretón de manos encriptado y romperlo con aircrack-ng. Aparte de una jaula de Faraday, realmente no puedes evitar esto.

Hay métodos de mitigación como NAC, por ejemplo. Esto evitaría que alguien obtuviera acceso al segmento de red confiable si no tuvieran una computadora corporativa (con la configuración de lectura correcta configurada).

    
respondido por el ZnArK 21.06.2012 - 15:17
fuente
2

Tengo bastante experiencia con las herramientas de pirateo, y de esto puedo decirte lo siguiente (soy un invitado, así que no puedo comentar):

  1. Es sorprendente lo fácil que realmente son los ataques de desautorización. Es tan simple como:

    airmon-ng start (insert your wifi device here (e.g. wlan0))  
    airodump-ng mon0  
     (Write down the channel)  
    iwconfig mon0 channel (insert channel here); iwconfig wlan0 channel (channel again)  
    aireplay-ng -a (insert target bssid here) --ignore-negative-one --deauth 0 mon0
    
  2. Incluso hay scripts para configurar los honeypots, así que ten mucho cuidado.

Cómo protegerse:

Utilice WPA2 Enterprise. Requiere configurar un servidor RADIUS. Es realmente seguro cuando usa autenticación TLS (basada en certificado) o incluso TTLS (autenticación normal en túnel) siempre que tenga el certificado de CA utilizado para configurar RADIUS con usted. Esto evitaría que te conectes a puntos de acceso no autorizados.

    
respondido por el theHackerofAll 29.05.2014 - 19:38
fuente

Lea otras preguntas en las etiquetas