Detectar tráfico en una conexión wifi segura

1

Open wifi es un riesgo para la seguridad, ya que todos los datos pueden ser rastreados por cualquier persona. Lo que quiero preguntar es incluso en un wifi seguro (que requiere algún tipo de contraseña para la autenticación), los datos aún viajan desde un dispositivo al enrutador; ¿No se pueden oler esos datos usando herramientas?

Incluso si lo anterior no fuera posible, digamos que fui un usuario autenticado de una conexión tan segura y luego ejecuté una herramienta como Wireshark, ¿se mostrarán los datos de otros usuarios conectados?

    
pregunta Mayank Singh 21.08.2015 - 21:53
fuente

4 respuestas

0
  

Lo que quiero preguntar es incluso a través de una conexión wifi segura (que requiere algún tipo de contraseña para la autenticación), los datos aún viajan desde un dispositivo al enrutador; ¿No se pueden rastrear esos datos utilizando herramientas?

Sí, si huele en modo monitor, pero los datos, como se indicó, se cifrarán.

  

digamos que fui un usuario autenticado de una conexión tan segura y luego ejecuté una herramienta como Wireshark. ¿Se mostrarán los datos de otros usuarios conectados?

Sí, si está olfateando en modo monitor, pero, a menos que le haya dicho a Wireshark cuál es la contraseña de la red, y , si la red usa WPA / WPA2 en lugar de WEP (la gente debería No utilice WEP, ya que es fácil de crackear, según lo que dijo TheJulyPilot), ha capturado el saludo inicial de EAPOL de las máquinas de otros usuarios, y los datos, como se indicó, se cifrarán.

Consulte la página "Cómo descifrar 802.11" en el Wiki de Wireshark para obtener más información.

    
respondido por el user26774 22.08.2015 - 08:37
fuente
0

Necesitaría primero obtener acceso a la WiFi y asociarse con el punto de acceso. Puede recopilar becas y otro tráfico de administración asociado, pero lo máximo que obtendrá es algunos vectores de inicialización, posiblemente el ssid y otras configuraciones que permiten a los clientes negociar una conexión cuando se conectan genenualmente.

En los días de WEP, esto se usó para recopilar suficiente información de los IV para descifrar la contraseña y luego autenticar y asociar con un punto de acceso, esos días son cosa del pasado.

Si obtiene acceso, todo lo que tiene que hacer es ejecutar una interfaz en modo promiscuo y capturar todo el tráfico, si el tráfico está encriptado, no podrá entenderlo en programas como tcpdump o wireshark.

    
respondido por el TheJulyPlot 21.08.2015 - 23:40
fuente
0

Probablemente encontrará una respuesta a su pregunta aquí:

¿Por qué no está cifrado el WiFi abierto?

En resumen, si está utilizando WPA2 o una autenticación similar en una red inalámbrica, cada conexión se cifra de forma única, incluso si están usando la misma contraseña.

Así que sí, teóricamente puedes detectar el tráfico que otros usuarios de WiFi están generando, sin embargo, todo estará encriptado.

    
respondido por el Nic Barker 22.08.2015 - 02:59
fuente
0

Sé que la publicación tiene algunos años, pero hoy la encontré y quería aclarar algunos puntos de todos modos. Ya sea que se autentique en una red WPA2 o se una a una red abierta, detectar el tráfico no es tan simple como iniciar Wireshark y ver cómo ingresan todas las contraseñas. Para responder a su pregunta simplemente; independientemente de WPA2 o Open WIFI, no todos podrán interceptar el tráfico de red de otros usuarios. Dejando de lado la arquitectura de la red, también hay que considerar el problema del cifrado adicional (y supongo que aquí estamos hablando principalmente sobre el tráfico web).

SSL, por ejemplo, es solo una capa adicional de cifrado que se proporciona a todas las personas cuando visitan la mayoría de los sitios en estos días, por lo que su tráfico (HTTPS) se cifrará ya sea en una red WIFI abierta o WPA2. Las VPN son otra excelente manera de cifrar aún más el tráfico hacia y desde su dispositivo individual, especialmente si viaja al extranjero y es posible que no tenga otra opción que no sea utilizar el WIFI local gratuito.

Los peligros reales de usar Open WIFI (en mi opinión) es la falta de supervisión y el hecho de que no se sabe quién creó la red o con qué propósito, es decir, podría haberse creado con el propósito de llevar a cabo Man In The Middle ataca contra su encriptación o le roba sus credenciales mediante la falsificación de DNS, y si fueran realmente buenos, incluso podrían inyectar malware en el tráfico de la red. Estos ataques son mucho más fáciles de llevar a cabo si controla el AP / enrutador a través del cual pasará todo el tráfico.

Por ejemplo, un atacante podría bloquear la señal WIFI de una red WIFI abierta legítima como Starbucks y simplemente crear una propia con el mismo ESSID en un canal diferente. Luego, una vez que la gente se une a su red, ni siquiera necesita preocuparse por la falsificación de ARP para interceptar el tráfico, ya que todo pasará a través de su enrutador de todos modos, haciendo que la encriptación SSL disminuya para recoger las credenciales de inicio de sesión, sirva a sitios web falsos, un proceso mucho más fácil .

La conclusión es que hay más problemas para detectar el tráfico de la red que solo la autenticación de la red. No soy un experto en la materia de ninguna manera, pero solo como punto de partida, recomendaría echar un vistazo a las herramientas y los principios utilizados por Ettercap, sslstrip, etc.

    
respondido por el icarus255 19.05.2018 - 15:57
fuente

Lea otras preguntas en las etiquetas