¿Se puede desactivar mi enrutador WIFI Home para que me conecte a un AP falso?

11

Me pregunto si este escenario puede ocurrir, se describe desde el punto de vista de los usuarios: al estar conectado a mi enrutador doméstico, la conexión se interrumpe de repente. Así que voy al menú desplegable de adaptadores de red inalámbrica, selecciono mi dispositivo conocido para conectarme. Pero en lugar de conectarme en silencio como de costumbre, me pide el PSK. Después de escribir el PSK se realiza la conexión. Me pregunto qué habrá pasado, pero como estoy de nuevo en línea, no estoy preocupado.

El mismo escenario desde la perspectiva de los atacantes: el atacante (puede estar sentado en su auto frente a mi casa) ha creado un AP falso con el nombre de los enrutadores de mi casa. Luego, desconecta mi PC y me desconecta el enrutador de mi casa. Al reconectarme, me conecto al AP falso, que acepta cualquier PSK, no a mi propio enrutador.

¿Es eso posible? En detalle: - ¿Es posible desconectarme del enrutador de mi casa? - ¿Es posible desactivar mi enrutador o hacerlo invisible?

Si esto es posible, cualquiera de los ataques de WIFI que se describen para puntos de acceso públicos (falsos) también funcionaría con enrutadores de WIFI privados y seguros, ya sea en casa o en la oficina. ¿Cómo me protegería que?

    
pregunta thomas 29.10.2012 - 20:26
fuente

8 respuestas

7

No, si está utilizando WPA2, aunque pueden desvincularlo de su enrutador utilizando uno de los ataques mencionados, ya que su pregunta original tenía que ver con una red protegida por PSK, suponiendo que está usando una conexión WPA2 , el protocolo de enlace de cuatro vías requerirá que el AP se demuestre a sí mismo en su sistema. Un AP no autorizado podría hacer esto porque desconocería la clave precompartida y la conexión se interrumpiría.

    
respondido por el AJ Henderson 31.10.2012 - 05:24
fuente
2

El PSK no solo se utiliza para la autenticación, sino también para el cifrado. Sin tener el PSK del lado del atacante, solo sabrían que estaban recibiendo una respuesta absurda y, para el cliente, los mensajes esperados de la AP deshonesta también serían incomprensibles.

Suponiendo que hubo un ataque teórico que podría funcionar a través de MITM (no conozco ninguno actualmente). Sin acceso a su red, aún no tendrían forma de "derribar" su enrutador. Podrían intentar usar un punto de acceso con una señal mucho más fuerte para hacer que su conexión cambie a la de ellos, pero su punto de acceso todavía estaría transmitiendo y hay una posibilidad decente de que cualquier discrepancia entre los dos se detecte como un error.

Ahora, si la red no estaba protegida, se convierte en un asunto bastante trivial para transmitir una señal más fuerte en el mismo SSID y hacer que un cliente se conecte a un AP no autorizado, pero una de las ventajas de usar protección en su red es que autentica mutuamente a los clientes y al AP como pertenecientes a la red.

    
respondido por el AJ Henderson 29.10.2012 - 21:08
fuente
1

Sí, esto puede suceder. No estoy seguro de si está habilitado de forma predeterminada, pero una de las características de Windows 7 es la itinerancia. Windows cambiará automáticamente a un punto de acceso WiFi con el mismo nombre si la señal de ese punto de acceso es más fuerte.

Si un atacante podría matarte del AP o DoS al AP (error recientemente descubierto en el WPA-TKIP de Mathy Vanhoef), es posible que tu máquina con Windows cambie automáticamente a un AP no autorizado.

No sé si esto funciona en Linux y no sé si funciona desde un AP que usa cifrado a uno que no lo es.

    
respondido por el Lucas Kauffman 29.10.2012 - 22:44
fuente
0

Es posible. Si está realizando un ataque de "gemelo malvado" contra un objetivo conocido, envía marcos de autenticación de su enrutador a su enrutador y luego hago publicidad de mi gemelo malvado con el mismo SSID. Si estuviera haciendo este ataque, probablemente no me molestaría en pedirle una contraseña, pero si el atacante pensó que podría sospechar que podrían modificar el código para aceptar cualquier PSK [en lugar de if (PSK == $ realkey) hacer si (verdadero) lógicamente en el código]. Es de esperar que puedan obtener tu PSK de lectura o simplemente estar contentos de que estés ahora en su red, a menos que entonces ocultes el AP maligno, es poco probable que Windows se desconecte. He realizado Evil AP en el laboratorio y Windows simplemente cambiará si ve un SSID que sabe. Nunca he intentado modificar la suite aircrack-ng para aceptar un PSK aleatorio en el ataque.

Algunos puntos:

  • Los SSIDS no son únicos a nivel mundial, puede tener dos redes completamente diferentes que publican el mismo SSID pero pueden ser redes diferentes
  • Las direcciones MAC pueden ser falsificadas

Entonces, ¿cómo nos protegemos de esto?

  • Puede usar una autenticación de seguridad inalámbrica más avanzada 802.1x / PEAP / LEAP, etc. (configurar un servidor Radius)
  • Cifre en la Capa 3 o superior (por ejemplo, conéctese a través de una VPN al resto de la red)
  • Implemente algún tipo de WIPS (no conozco ningún WIPS de casa barato)
respondido por el Eric G 30.10.2012 - 04:39
fuente
0

Sí, ni siquiera necesitan anunciar su SSID, ya que en el caso de los usuarios de Internet recordados, es la PC la que solicita al enrutador la red, y no al revés. Echa un vistazo a la piña wifi de hak5 si quieres ver más sobre esto.

    
respondido por el Inverted Llama 30.10.2012 - 10:58
fuente
0

Sí, pueden, copian sus direcciones de ap y mac y envían una señal más fuerte que viene de su propia ap. Luego te sacan de tu ap y automáticamente te unes a la falsa. (sin su PSK), cualquier contraseña que ingrese se conectará a la aplicación falsa. Esto se usa para molestar y no para obtener acceso a su red, pero pueden obtener su contraseña si la ingresa manualmente nuevamente y la guardan como texto simple y luego falsifican sus direcciones mac y usan su PSK para acceder a su red. Mi vecino tiene todo esto automatizado y constantemente me quita la vista de mi aplicación y ya no puedo usar wifi debido a esto. No importa qué nombre de pila use o si cambio mis direcciones de Mac, hace todo esto en 5 segundos. La única forma de detenerlo es detener un ataque deauth y esto solo se puede hacer si no te asocias con tu ap, lo que significa que no puedes conectarte a tu ap o se asociará y usarán las direcciones mac asociadas. Si hay una forma de no transmitir la asociación entre su ap y el dispositivo, entonces está bien, pero creo que eso es imposible. La publicación anterior apunta a un enrutador de piña y también se puede hacer en enrutadores personalizados de tipo DD-wrt.

    
respondido por el Henry 15.12.2012 - 00:05
fuente
0

Es posible que alguien lo desconecte de su enrutador y establezca un punto de acceso no autorizado para intentar que se conecte (no es probable en la mayoría de las situaciones, pero definitivamente es posible), pero eso no les daría su contraseña tan fácilmente. WPA2 utiliza un hash unidireccional en la contraseña, por lo que les enviaría una versión con hash de la contraseña.

Es posible descifrar una contraseña con hash, especialmente si se trata del estilo word5464anotherword1234 predeterminado, pero requiere mucho tiempo de procesador. A menos que seas James Bond, probablemente no suceda.

Sin embargo, quién sabe, podría ser James Bond, por lo que si alguna vez se desconecta de un enrutador WPA2 y le pide que vuelva a ingresar su contraseña, vaya a revisar el enrutador porque algo está mal.

    
respondido por el dogoncouch 29.04.2017 - 03:28
fuente
0

Esto es totalmente posible para darle una patada y hacer que su enrutador sea invisible ( usando mdk3 ).

Ahora el atacante puede iniciar un enrutador con el mismo essid, atrayéndolo. Luego se pueden hacer muchas cosas (MITM, phishing, por ejemplo).

Fluxion es una muy buena demostración de esto, puedes echarle un vistazo para comprender el proceso. Cuando se conecta a su AP falso, se muestra una página de inicio de sesión (como la de una red pública) que le solicita su contraseña de wifi. Gracias a aircrack, obtenga el protocolo de enlace y utilícelo para verificar el WPA de su enrutador real (que se está ocultando) y, a continuación, conéctese a él si tiene éxito.

Para evitar este tipo de ataque, puedes hacer lo básico (complejidad de la contraseña, desactivar el wifi cuando no sea necesario), verificar si tu wifi aparece repentinamente sin contraseña y necesitas volver a conectarte.

    
respondido por el Maxime Dzierwa 25.07.2018 - 12:09
fuente

Lea otras preguntas en las etiquetas