KRACK Attack vs sniffing

1

Intentando aprender ....

La última diferencia entre la vulnerabilidad descrita en la respuesta publicada aquí y el ataque KRACK es que con el ataque KRACK, el atacante no necesita la frase de acceso AP?

    
pregunta mobill 16.10.2017 - 19:26
fuente

2 respuestas

3

La diferencia principal entre los dos es que el ataque KRACK se dirige al usuario final y no a la red en sí. El atacante esencialmente crea un clon de una red que ya se ha asociado y confiado con el dispositivo del usuario objetivo. El atacante luego "obliga" a la víctima a conectarse a su punto de acceso no autorizado, momento en el que se encuentra en una posición de Hombre en el Medio. Ahora están en posición de escuchar el tráfico y potencialmente implementar un ataque SSLStrip para escuchar en las conexiones TLS.

La pregunta vinculada se refiere a un atacante que se une a una red inalámbrica con propósitos infames. En ningún momento durante el ataque KRACK, un adversario se une a una red, ni compromete la contraseña de la red. Ellos se hacen pasar por esa red.

EDITAR: se debe indicar que el ataque KRACK es una forma de sniffing, aunque el método que usas para estar en posición de sniff es diferente de la pregunta de WPA2 sniffing que has vinculado.

    
respondido por el DKNUCKLES 16.10.2017 - 19:47
fuente
1

El ataque principal es contra el apretón de manos de 4 vías del protocolo WPA2. Este protocolo de enlace se ejecuta cuando un cliente desea unirse a una red Wi-Fi protegida y se utiliza para confirmar que tanto el cliente como el punto de acceso poseen las credenciales correctas (por ejemplo, la contraseña precompartida de la red). Al mismo tiempo, el protocolo de enlace de 4 vías también negocia una nueva clave de cifrado que se utilizará para cifrar todo el tráfico posterior. En la actualidad, todas las redes modernas de Wi-Fi protegidas utilizan el protocolo de enlace de 4 vías. Esto implica que todas estas redes se ven afectadas por (algunas variantes de) nuestro ataque. Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales, contra el WPA más antiguo y el último estándar WPA2, e incluso contra redes que solo usan AES.

    
respondido por el Reshma 17.11.2017 - 18:58
fuente

Lea otras preguntas en las etiquetas