Ataque MITM en WPA-PSK usando un AP falso: ¿Se puede interceptar la contraseña desde el mecanismo normal de inicio de sesión de Windows AP?

1

Ya he probado cómo hacer un ataque MITM, usando un AP falso para interceptar el WPA-PSK, presentando al usuario a una página de inicio de sesión del proveedor (por ejemplo, Linksys), antes de enrutar el tráfico de red a través de eth0.

Sin embargo, para alguien con experiencia en la computadora, esto probablemente no funcionará.

En lugar de presentar al usuario una página de inicio de sesión falsa en el navegador, ¿es posible interceptar la contraseña del mecanismo de inicio de sesión de Windows (que se muestra a continuación)? Para ser más específico, ¿es posible configurar el punto de acceso falso para engañar a Windows para que requiera una frase de contraseña (de la manera a continuación) y enviarla sin cifrar al AP? Esto Parecería legítimo desde el punto de vista de los usuarios!

Normalmente, el AP creado por airbase-ng está abierto y no requiere credenciales de inicio de sesión.

    
pregunta Shuzheng 08.03.2016 - 09:32
fuente

1 respuesta

1

Para su ejemplo ( WPA2-Personal ), la respuesta es no, no sin fuerza bruta . Al menos no mientras Windows se adhiera y siga cumpliendo con el estándar oficial . Presentar una página de inicio de sesión falsa como la hiciste es AFAIK, la única forma de intentar obtener la contraseña, pero esto puede desencadenar algunas advertencias ya que no es un comportamiento estándar.

Sin embargo, con WPA2-Enterprise , puede que tenga suerte en dos casos:

  1. se elige una implementación de EAP vulnerable (por ejemplo, un EAP ligero se considera muy inseguro, EAP-MSCHAPv2 también está dañado). La recomendación general hoy en día es usar EAP-TLS o PEAP-MSCHAPV2.
  2. Se elige EAP-TLS, pero el suplicante no valida el certificado del servidor (o puede falsificar el certificado real). Por extensión, PEAP-MSCHAPv2 también estará "roto" en este caso.
respondido por el Michael 08.03.2016 - 10:21
fuente

Lea otras preguntas en las etiquetas