¿Por qué funciona Evil twin?

13

enlace

Mi pregunta: está bien que alguien pueda hacer un AP con el mismo MAC y SSID que el AP original. Y con señal más fuerte. Pero lo que no entiendo es cómo se puede configurar un AP no autorizado de manera que acepte la contraseña. (la contraseña es para el AP original).

ACTUALIZACIÓN: ¿Hay alguna forma de configurar un AP con ex.: WPA2-PSK que acepte alguna contraseña? (y entonces, ¿la contraseña será almacenada?)

    
pregunta evachristine 25.03.2014 - 11:27
fuente

3 respuestas

3

No soy un experto en cómo funciona WPA, sin embargo, no creo que haya una manera de configurar un AP que acepte cualquier contraseña; El protocolo de enlace de 4 vías es mucho más complicado que el simple envío de la contraseña del cliente a AP y preguntar si es correcta.

Los gemelos malvados tradicionales funcionan sabiendo ya la contraseña y se utilizan para lanzar diferentes tipos de ataques a los clientes, sin encontrar la contraseña de una red existente.

Hay herramientas diseñadas para hacer que este proceso de atraer un objetivo a una red que el atacante controla sea más fácil. En particular, Airbase-ng y Wifish. En particular, Wifish explota la forma en que los clientes de wifi intentan reconectarse con las redes conocidas anteriormente. Como recuerdo, funciona bien para los protocolos no asegurados y WEP. La página web también hace menciones a WPA, pero no recuerdo los detalles, vi la presentación hace un tiempo.

Esto es algo que puedes investigar si estás interesado. Puedes encontrar la presentación en youtube.

enlace

    
respondido por el user2675345 25.03.2014 - 11:57
fuente
7

El ataque del gemelo malvado funciona porque con la mayoría de las versiones de WPA no hay validación del AP. Cuando se conecta a un AP, un sistema autentica la confianza de que el AP es lo que dice que es. Francamente, este no es un buen diseño, sin embargo estamos atascados con él.

WPA enterprise permite el uso de certificados para la verificación tanto del AP como del sistema de conexión, sin embargo, realmente no es una solución viable fuera de las compañías que controlan su infraestructura.

    
respondido por el GdD 25.03.2014 - 11:44
fuente
1

El problema real es que si configura un AP de colorete con el mismo SSID que el original, NO tiene cifrado en absoluto y con una señal wifi más fuerte, entonces el cliente se conectará al AP no autorizado. Por lo tanto, no tiene que configurar un AP no autorizado con el cifrado habilitado.

Es solo una cuestión de transmitir un paquete DeAuth (que desafortunadamente no está autenticado)

En este punto, ha establecido una conexión con el cliente y puede recuperar la contraseña WPA por otros medios (por ejemplo, metasploit) Incluso puede hacer un redireccionamiento automático a una página falsa solicitando la contraseña wpa del enrutador.

    
respondido por el Gianluca Ghettini 13.03.2015 - 12:06
fuente

Lea otras preguntas en las etiquetas