Lista de acceso preferida (WPA2 rogue AP)

0

Para el siguiente escenario en el que la víctima tiene un punto de acceso WIFI en casa (AP-HOME) a través del cual navega por la red y un cliente (CLI1) conectado a "AP-HOME" a través de WPA2. La víctima también tiene "FREE-AP" en su lista sobre las redes WIFI preferidas. "FREE-AP" no tiene cifrado.

El pirata informático malvado tiene un punto de acceso malicioso móvil con batería configurado para usar ESSID "AP-HOME" o "FREE-AP" según las condiciones a continuación en las preguntas. Además, el pícaro AP tiene una antena de alta ganancia adjunta y no tiene cifrado.

Tengo las siguientes preguntas:

  1. ¿Se conectará CLI1 a los piratas informáticos rogar FREE-AP en lugar de víctimas? Punto de acceso legítimo AP-HOME si los hackers malvados acceden sin acceso ¿El punto está oculto cerca del CLI1 (pero aún fuera de la casa)? O AP-HOME siempre será elegido ya que es el número uno en CLI1 lista preferida para conexiones WIFI?
  2. Se realizará un ataque de denegación de servicio contra las víctimas AP-HOME desconecte CLI1 de AP-HOME y luego elija el número dos en la lista en lugar de conexiones preferidas, por lo tanto, la conexión a los hackers malvados rogue ap FREE-AP?
  3. Si CLI1 se dice en el trabajo y ya está conectado a una LAN a través de un cable pero También tiene el wifi encendido. ¿Qué pasaría si viene el hacker malvado? junto con el punto de acceso rogue con ESSID "AP-HOME". Será CLI1 conectarse a eso también o no hacer nada ya que está conectado (a internet) ya? Sé que Windows utilizará la conexión de red. con el valor métrico más bajo, pero CLI1 seguirá siendo parte de la red que ofrecen los puntos de acceso no autorizados (lo que significa que CLI1 ser posible atacar a través de la interfaz WIFI)?
  4. ¿Alguna idea sobre cómo obtener CLI1 para descargar un archivo ejecutable? La mejor idea asi hasta ahora es falsificar una página como enlace e intenta engañar al usuario para que descargue y ejecute un programa MUY IMPORTANTE ACTUALIZACIÓN
pregunta user1298720 12.08.2013 - 21:35
fuente

1 respuesta

0
  1. Sí, podemos crear FAKE AP pero con el mismo ESSID o BSSID como legítimo. Por lo tanto, si nuestra intensidad de señal es mayor, la víctima se conectará a FAKE AP. Por ejemplo, podemos duplicar el AP-HOME y con la misma dirección MAC que tiene el AP-HOME.

  2. Si AP-HOME está desactivado y creamos un AP falso con ESSID AP-HOME, el cliente se conectará automáticamente con nosotros.

  3. podemos configurar el puente wifi entre la red autorizada y Rougue-AP, y en este caso, si la víctima se conecta a Rougue-AP, tendrá acceso a internet a través de Wifi-Bridge.

  4. Bueno, la forma más sencilla pero el truco más difícil es mostrar a la víctima una página web que descargará automáticamente un virus en la PC del cliente. Alguna vez visitó un sitio malicioso que entregó automáticamente virus en su máquina. De esta manera, el cliente no necesariamente descargará el virus, sino que se infectará.

Algunas cosas en cuestión no estaban claras, espero que esto ayude

    
respondido por el Mark Evans 13.08.2013 - 10:43
fuente

Lea otras preguntas en las etiquetas