¿Mi teléfono con Windows está protegido contra ataques que revelan una lista de los ssids que conoce?

13

Mi objetivo es ver los SSID solicitados por dispositivos móviles en mi hogar. Por ejemplo, mi teléfono con Windows conoce los SSID llamados "coffee_shop", "planet_fitness" y "library". Tengo mi teléfono configurado para "conectarse automáticamente" a las redes conocidas.
Entiendo por este artículo que debería poder capturar los SSID que mi teléfono sabe al oler el inalámbrico tráfico en otro dispositivo.

En otra computadora, tengo un adaptador inalámbrico puesto en modo monitor por airmon-ng (canal 6, pero todos los canales parecían ser casi iguales en el tráfico capturado).

Leyendo los paquetes con t-shark con el comando tshark -i wlan0mon subtype probereq Puedo ver muchas solicitudes de sondeo que incluyen los SSID de puntos de acceso inalámbricos (ocultos o no) en mi hogar a los que se conectan otros dispositivos. Puedo ver otras solicitudes de sondas provenientes de mi teléfono con Windows (según la dirección MAC es la misma), pero el SSID para esas sondas solo dice "transmisión".

  

Una solicitud de sonda es una trama especial enviada por una estación cliente que solicita información desde un punto de acceso específico, especificado por el SSID, o todos los puntos de acceso en el área, especificados con el SSID de difusión

¿Puedo concluir con esto que mi teléfono solo envía solicitudes de sondeo de "transmisión" y se conecta automáticamente a puntos de acceso conocidos cuando se identifican (en lugar de que mi teléfono envíe la información específica "coffee_shop")? Si es así, ¿puedo concluir que mi teléfono no revela los puntos de acceso que conoce a menos que uno responda a una solicitud de sonda de transmisión?

Si todos los dispositivos móviles se comportaron como mi teléfono, ¿cómo podría un atacante sacar el tipo de ataque utilizado por Wifi Pineapple, que funciona respondiendo "sí" para sondear las solicitudes de dispositivos inalámbricos que envían SSID específicos?

    
pregunta mcgyver5 18.07.2015 - 20:06
fuente

2 respuestas

1

Esto es lo que abusa de la Piña WiFi.

Cuando camina con su dispositivo digital con WiFi habilitado y conectarse automáticamente está activado, cada vez que su dispositivo detecte una señal inalámbrica enviará solicitudes de sondeo para ver si los SSID coinciden.

Con un Punto de acceso normal no ocurre nada, lo que significa que el AP simplemente descarta la sonda, pero con la Piña WiFi o un dispositivo similar, dirá sí, soy esta red. Conéctese conmigo , y los correos electrónicos y las aplicaciones que se actualicen automáticamente lo harán.

Si este punto de acceso malicioso ejecuta Wirehark u otro detector de paquetes, y una versión de SSLstrip (o algo similar), detectará las credenciales. En la Piña esta característica se llama Karma. Si se establece una conexión, obtendrás la dirección MAC del dispositivo.

Este problema se ha vuelto bastante conocido en estos días, y los métodos para impedir este simple ataque MITM se implementan al obligar al navegador de los clientes a usar capas HSTS. Esto significa que si el cliente enviará una solicitud al servidor a través de HTTP, el servidor responderá que solo acepta HTTPS y obligará al cliente a usarlo. Puede encontrar más información sobre Pineapple en Pineapple Uni .

Aún no todos los sitios utilizan HSTS, por lo que la función Karma seguirá funcionando en algunos sitios web, pero de cualquier manera, la Piña, o un dispositivo similar, detectará el SSID.

    
respondido por el Evan 03.11.2015 - 14:54
fuente
0

Podría imaginar que un punto de acceso malicioso, cuando se presentara la solicitud de "transmisión de SSID", podría revisar una lista de SSID genéricos como los que mencionó y publicitarlos.

Aquí hay una estadística de SSID en uso.

Por suerte, uno o más de ellos coinciden con uno de la lista del teléfono, el teléfono intenta iniciar una conexión y, voilà, el Punto de acceso ha aprendido que este teléfono específico está en la lista.

    
respondido por el nulldev 30.10.2015 - 08:21
fuente

Lea otras preguntas en las etiquetas