¿se puede hackear wpa2 wifi capturando datos en un gemelo malvado?

2

Si copié el wifi essid y el canal e hice una des-autenticación a los clientes del wifi que quiero piratear y comencé un wifi propio con el mismo essid, bssid y canal y comencé a capturar los paquetes, ¿Los clientes enviarán la contraseña a mi wifi?
Lo siento si es una pregunta estúpida o algo así, pero si es posible, ¿cómo?

    
pregunta RL.AdmiralX 16.01.2015 - 19:20
fuente

2 respuestas

2

Voy a asumir que te refieres a WPA2-Personal AES en particular en esta respuesta. Si te refieres a WPA2-Enterprise, es un hervidor de peces completamente diferente, y si quieres decir algo menos, el propietario del punto de acceso (y quizás los usuarios) debería actualizar.

Esencialmente, la respuesta es no, un MITM "Evil Access Point" nunca obtiene la frase de contraseña real. Pasan un nonce (sal) de un lado a otro, información sobre protocolos admitidos, etc., pero tanto el punto de acceso como la estación construyen la clave ellos mismos.

Por lo tanto, un punto de acceso incorrecto no puede "falsificar" la clave del cliente durante las operaciones de 802.11.

Puede ver esto "en acción" en rastreos de sniffer en Análisis de captura de sniffer 802.11 de Cisco - WPA / WPA2 con PSK o EAP

Ahora, un Punto de acceso maligno que puede escuchar tanto al Punto de acceso correcto como a la Estación puede capturar un apretón de manos de 4 vías y luego usar las herramientas habituales para realizar ataques de fuerza bruta, máscara y diccionario basado en reglas, pero no No es necesario que transmita nada para capturar eso si los clientes se autentican solos.

Para un ataque de suplantación de identidad, un atacante debe enviar correos electrónicos o tener un Punto de acceso maligno que no use WPA2, que debería ser una bandera roja para los usuarios.

Si está utilizando WPA2-Enterprise, tal vez intente el Benefits and Vulnerabilities de Wi-Fi Acceso protegido 2 (WPA2) , que cubre otros estándares.

    
respondido por el Anti-weakpasswords 17.01.2015 - 18:51
fuente
0

La frase de contraseña se utiliza para la autenticación mutua . Es decir, los clientes se autentican en AP y AP se autentica en el cliente. Hacer un MITM solo debería ser posible cuando el atacante conoce la contraseña.

Además, no es necesario que las contraseñas se envíen en texto sin formato. Existen múltiples protocolos para la autenticación por contraseña sin revelarlo realmente. No estoy seguro de cuál se utiliza en WPA2.

    
respondido por el v6ak 16.01.2015 - 19:36
fuente

Lea otras preguntas en las etiquetas