¿Obtener credenciales falsificando la red WPA / WPA2 Enterprise?

11

Tengo una red inalámbrica de gran escala protegida mediante la autenticación WPA / WPA2 Enterprise. Recientemente, me informaron de la posibilidad de que alguien use un enrutador dd-wrt y una computadora para falsificar la red inalámbrica y obtener nombres de usuario y contraseñas cuando los dispositivos intenten conectarse a ella.

Para probar esta teoría, logré falsificar el SSID y el método de autenticación. Configuré un servidor RADIUS local y pude ver mi dispositivo (que recordaba mis credenciales) tratando de conectarse a él. Sin embargo, no vi mi contraseña en ningún lugar de los registros del servidor RADIUS (pero, de nuevo, es posible que los registros no contengan dicha información, incluso en el modo de depuración), o que utilice Wireshark colocado entre el punto de acceso inalámbrico y el servidor RADIUS.

¿Hay alguna forma de capturar mi contraseña de un intento de conexión, o eso requiere información que solo tendrá el servidor RADIUS real? (Mi dispositivo se ha autenticado con la red real antes)

¿Y hay algunos pasos que puedo tomar (no el administrador de la red) en mis clientes que aseguren que no intenten conectarse a puntos de acceso no autorizados similares?

    
pregunta Soumya 15.06.2011 - 05:48
fuente

2 respuestas

5

Esta es una pequeña parte de una respuesta mucho más amplia a esta pregunta ...

Un método de protección contra puntos de acceso no autorizados es el uso de la mitigación de los delincuentes. Existen múltiples sistemas disponibles que permitirán a una empresa realizar escaneos y nivelación de nodos inalámbricos fraudulentos. Algunos de estos sistemas realmente le permitirán cargar una lista de dispositivos de confianza (una lista de activos de la empresa) y bloquear de acuerdo con esa lista. Algunos también pueden correlacionar datos cableados con transmisiones inalámbricas para determinar si el AP no autorizado está realmente conectado a su red o no.

Por ejemplo, si tiene una computadora portátil de un trabajador y se conecta a un SSID corporativo falsificado, estos sensores podrían determinar que un activo confiable se está conectando a un dispositivo que no es de confianza usando un nombre de red confiable (dona a través de direcciones mac).

La parte divertida, si ves el dispositivo en tu red, está usando el mismo sistema para triangular la ubicación del dispositivo malicioso para rastrearlo y ver dónde está conectado a tu red.

Estos métodos también le permiten mantenerse neutral respecto de cualquier dispositivo que no sea uno de los activos de su compañía (lo que ayuda mucho desde el punto de vista legal). Solo estaría apuntando a sistemas que son propiedad de su empresa o que están conectados para crear conexiones no autorizadas a su red corporativa.

    
respondido por el Ormis 06.07.2011 - 19:41
fuente
0

Para la primera parte de su pregunta, no es posible capturar las contraseñas simples del enrutador falso. Se debe a que el servidor RADIUS verifica a los clientes mediante la ejecución de un protocolo de autenticación que no implica el envío de las contraseñas. El detalle del protocolo depende del método de autenticación que el servidor implementa. Puedes encontrar más información aquí: enlace

Sin embargo, es posible ejecutar ataques de fuerza bruta para descubrir las contraseñas. Aquí hay una charla en Defcon hace unos años sobre cómo se puede hacer con la autenticación MSCHAPv2: enlace

    
respondido por el Thanh Bui 05.09.2016 - 21:29
fuente

Lea otras preguntas en las etiquetas