¿Pueden ser las credenciales de WiFi obtenidas mediante la función de conexión automática + un punto de acceso imitador?

1

Los dispositivos móviles, como los teléfonos inteligentes y las tabletas, tienen la función de conectarse automáticamente a redes inalámbricas de nombre conocido . Lo mismo ocurre con las computadoras portátiles y otro hardware con WPA2. ¿Es posible:

a. Obtenga el nombre del punto de acceso de destino, como "red doméstica de John"

b. Configure una nueva red wifi con el mismo nombre usando, por ejemplo, Android hotspot adhoc.

c. Espera a que la persona, por ejemplo. realice una llamada fuera del rango del punto de acceso original, esperando que el teléfono inteligente se conecte automáticamente al punto de acceso falso (después del desbloqueo).

d. Captura las credenciales enviadas al punto de acceso falso.

    
pregunta Soergener 26.01.2014 - 17:04
fuente

3 respuestas

1

No, esto no funcionaría porque todas las contraseñas enviadas a los enrutadores protegidos con contraseña están encriptadas (esta es la razón por la cual la Des-Autenticación de un cliente y luego oler su apretón de manos ya que la autenticación no funciona). El enrutador compara hashes y no texto sin formato.

También te puede interesar saber que esto no es muy diferente a un ataque llamado "el ataque de los gemelos malvados", Google, y obtendrás mucha información ...

    
respondido por el KnightOfNi 26.01.2014 - 17:48
fuente
0
  

a. Obtenga el nombre del punto de acceso de destino, como "red doméstica de John"

En resumen, sí. Esto se ve en texto sin formato desde el cliente usando solicitudes de sondeo (si se guardó la conexión), y también puede ver esto en texto sin formato desde el AP usando paquetes de balizas ( Si no se le ha dicho específicamente que anule el campo ESSID . Si lo es, el descubrimiento a través del cliente todavía es muy fácil) . Además, si el AP no transmite el ESSID y el cliente no tiene la conexión guardada, usted vea el ESSID en texto sin formato para todas las conexiones nuevas.

  

b. Configure una nueva red wifi con el mismo nombre usando, por ejemplo, Android hotspot adhoc.

Sí, esto es bastante simple y se puede hacer multiple maneras .

  

c. Espera a que la persona, por ejemplo. realice una llamada fuera del rango del punto de acceso original, esperando que el teléfono inteligente se conecte automáticamente al punto de acceso falso (después del desbloqueo).

Sí, esto también es bastante automático en la mayoría de los escenarios. Sin embargo, debe asegurarse de que está utilizando el mismo método para la autenticación. Esto es más importante con WPA2-Enterprise (debes usar el modo EAP correcto en tu AP doble malvado ) .

  

d. Captura las credenciales enviadas al punto de acceso falso.

Este es un poco más complejo. Dependiendo de lo que estemos hablando (WPA2-PSK o WPA2-Enterprise usando EAP-PEAP, EAP-TLS, EAP- *), es una gran diferencia. Específico para WPA2-PSK, debe consultar el handshake que se ejecuta para: Autenticarse y ser autorizado. Para WPA2-Enterprise, deberá configurar un el servidor RADIUS para hacer MITM , que es un poco más complejo.

    
respondido por el JZeolla 27.01.2014 - 15:16
fuente
0

No, por las razones explicadas sobre el cifrado de un protocolo de enlace, pero un SSID de red copiado no es inútil para la seguridad de craqueo.

Si bien el ataque exacto que usted describe no es directamente posible, algunos otros ataques simples son posibles si puede hacer que un cliente se conecte a su red de duplicados y no al original:

  • Puede detectar toda la actividad en la red, ya que si no se adhieren a HTTPS, solo el tráfico puede proporcionar información útil.
  • Puede usar la red que ha creado para responder a solicitudes de páginas web, etc., con respuestas que incluyen malware, spyware, etc. y cualquier otra cosa que desee.
  • Probablemente, lo más probable es que cumpla con su objetivo original, es proporcionar una red de duplicados con una página de autenticación falsa, siempre que el usuario intente acceder a una página web (como una página de inicio de sesión de radio, etc.) en la que algunos usuarios pueden ingresar voluntariamente a su credenciales para el wifi real.
respondido por el Owen 27.01.2014 - 15:33
fuente

Lea otras preguntas en las etiquetas