¿Cómo puede un punto de acceso falsificar mi conexión?

10

Estaba leyendo las respuestas de la pregunta " ¿Cómo puedo asegurarme de conectarme al punto de acceso inalámbrico correcto? y me preguntaba cómo es posible que un punto de acceso imite a otra red wifi si asumo que uso WPA2.

Leí el artículo de wikipedia y parece que el PMK (Master Clave) en realidad nunca se envía a través de la red. Además, la estación cliente envía un Nonce al punto de acceso, que el punto de acceso concatena con el PMK y los hashes para producir una autenticación. ¿Cómo podría un impostor producir una autenticación válida sin conocer el PMK?

¿Qué me estoy perdiendo?

EDITAR: Leí un poco más a través de los comentarios y parece que solo puedo falsificar un punto de acceso inalámbrico, si realmente tengo el PMK. ¿Alguien puede confirmar, que tengo la idea correcta?

    
pregunta Lucas 08.08.2011 - 14:00
fuente

5 respuestas

8

Voy a arriesgarme aquí y podría estar equivocado, pero ...

Si hay dos puntos de acceso que utilizan el mismo nivel de cifrado y la misma frase de contraseña, creo que la mayoría de los clientes inalámbricos se conectarán con cualquiera de los dos sin tener problemas. No creo que se utilice el equivalente de una clave de host SSH para la huella digital del AP "auténtico" original.

Por lo tanto, si un atacante conoce la frase de contraseña que está utilizando un AP, puede imitar a ese AP y secuestrar el tráfico o realizar un ataque de hombre en el medio.

Estoy razonablemente seguro de que esta fue mi experiencia cuando configuré temporalmente un segundo AP en mi casa con la misma frase de contraseña, utilizando clientes de XP y Windows 7.

Puede ser que el protocolo admita una clave de host AP, pero que la implementación del cliente de Windows no lo aproveche. Como he dicho, me estoy arriesgando aquí, basando mi respuesta en una experiencia limitada que recuerdo poco a poco. Estoy seguro de que alguien me avisará si me equivoco.

    
respondido por el gowenfawr 08.08.2011 - 16:15
fuente
7

Es una combinación de ingeniería social (o credibilidad si lo deseas) y un ataque tecnológico.

Primero, cree un AP abierto con un SSID idéntico (tenga en cuenta que el BSSID no tiene que ser el mismo) en el mismo canal con una salida de potencia extremadamente alta, cuanto más alto, mejor.

Segundo, usa un ataque de disociación. Esto hace que el "objetivo" se desconecte del AP.

Los usuarios a menudo simplemente volverán a conectarse a la red con el mismo nombre. Si la potencia de salida es lo suficientemente alta en el gemelo malvado, entonces el AP real quedará completamente oculto. Como la contraseña de la red real está guardada en su computadora, no se darán cuenta de que no se les pide una contraseña para unirse al gemelo malvado.

pwn3d.

    
respondido por el bahamat 09.08.2011 - 08:03
fuente
5

Estás hablando de atacar la tecnología cuando, por un largo camino, deberías estar atacando al humano. No obstante, cuánto esfuerzo llevaría derribar un punto de acceso inalámbrico de nivel de consumidor. Supongo que tendrías más que un éxito limitado simplemente levantando un AP con el mismo SSID.

Me imagino que si pudieras derribar el AP legítimo (incluso si aún así es probable que te excedas), defiende el tuyo sin una contraseña. Las personas irían a navegar por Internet, verían que no estaban conectadas, buscarían en su lista el SSID "correcto", (no se dan cuenta de que no hay una contraseña porque creen que su contraseña se acaba de guardar y que la tecnología es extravagante). otra vez).

No sería mucho más difícil en un entorno empresarial siempre que tenga acceso a un conector de red. Creo que la mayoría de los AP deshonestos están atacando a la persona, no a la tecnología.

    
respondido por el M15K 09.08.2011 - 00:02
fuente
5

Al utilizar WPA2 empresarial, se almacena un certificado para los puntos de acceso válidos, por lo que la falsificación de una manera que provoca la pérdida de credenciales no es trivial. Con la autenticación compartida, cualquier punto de acceso que utilice las mismas credenciales compartidas será una asociación válida.

    
respondido por el Jeff Ferland 09.08.2011 - 06:03
fuente
0

Puede simular BSSID / lladdr / mac (ifconfig wlanX hw ether 00: de: ad: be: ef: 01) junto con ESSID. En este punto, tu AP se vuelve indistinguible del objetivo. He experimentado que los clientes se conectan después de hacer esto, incluso si esperaban que WPA / WPA2 estuviera en su lugar, sin la acción del usuario, es decir, automáticamente (por la noche). No usé el mismo canal que el AP cuando hice esto.

    
respondido por el user2497 25.04.2017 - 06:10
fuente

Lea otras preguntas en las etiquetas