Evitar los ataques de Wifi

9

Leí que las tarjetas de red Wifi cuando están desconectadas envían constantemente sondas para comprobar si hay algún AP conocido.

Esto significa que un pirata informático podría capturar esas sondas y simular una de las redes solicitadas y finalmente establecer una conexión.

¿Hay alguna manera de deshabilitar esto? ¿No sería prudente que la tarjeta de red pregunte qué redes están conectadas en lugar de llamarlas por el SSID?

    
pregunta Bob 12.02.2017 - 18:37
fuente

3 respuestas

4

Sí, este tipo de ataque tiene diferentes nombres: ataque inalámbrico de maná, ataque Yes Man, AP de Rogue de sondeo, etc ...

Tu O.S. está enviando constantemente solicitudes de sondeo solicitando una de sus redes conocidas. El atacante obtiene esta información y crea un AP falso con esa información. Ten en cuenta que solo va a funcionar con Open wifis. Porque obviamente, el atacante no podrá crear una de sus redes inalámbricas conocidas con la clave WPA2 correcta.

Para que puedas hacer cosas diferentes:

  1. Deshabilita wifi si no lo estás utilizando.
  2. Desactive la radio en lugar de desactivar la tarjeta.
  3. Una vez que haya terminado de usar una red pública abierta, elimine el perfil de la red para tener solo en las redes con seguridad de memoria que no se clonarán exactamente.

Los dos primeros dependen de tu O.S. El tercero siempre es una buena práctica.

    
respondido por el OscarAkaElvis 12.02.2017 - 20:25
fuente
2

Bueno, hay algo de sutileza aquí.

EDITAR: Y la sutileza aparentemente se perdió un poco en mi esfuerzo por recomendar algunas buenas prácticas.

Línea inferior; Si "oculta" su AP en casa o en la oficina, tiene que configurar su (s) dispositivo (s) cliente (s) para transmitir ese SSID. Eso es porque los AP no lo están transmitiendo. Alguien tiene que transmitirlo. Si ocultas tu AP, ese alguien se convierte en tu dispositivo cliente. Lo que significa que donde quiera que vaya , si tiene su teléfono o computadora portátil u otro dispositivo inalámbrico encendido, está transmitiendo su SSID en todos los canales WiFi, esperando que llegue un AP di "aquí estoy".

Aquí hay un ejemplo de una solicitud de sonda de cliente WiFi normal. Tenga en cuenta que el campo SSID está vacío (Longitud = 0):

Fuentedelaimagen: enlace

Este es un ejemplo de una respuesta normal de la sonda de punto de acceso WiFi. Tenga en cuenta que contiene un SSID (llamado "MRN-EAP"). Si este SSID es uno al que el cliente desea conectarse, puede conectarse:

Porlotanto,sideseatransmitirelSSIDdesucasauoficinadondequieraquevaya,ybrindaralosatacantesconWi-Fiequipadosconpiñaunaoportunidadadicionalparaquesudispositivoinalámbricoseconecteasupuntodeaccesonoautorizado,ocultandosuhogar/oficinaSSIDesunaformaefectivadelograreso.

Delocontrario,simplementeasigneunnombresensatoasuSSIDdesucasa/oficina,talvezunoqueseasignificativoparaustedsindivulgarmásdeloquedesea.Talvezllámelo"GANDALF" en lugar de "TheRobertsonsHouse", asegúrese de usar WPA-2 con una clave buena, larga y compleja, y tenga la seguridad de que lo ha hecho de la manera correcta. ;-)

Volver a la publicación original :

Si ha enmascarado su SSID WiFi para que su AP no lo transmita, entonces el dispositivo de su cliente tiene que transmitir el SSID, como un bebé que llama constantemente a su madre. Lo hará en su casa, en la oficina, en la cafetería, en el aeropuerto, donde sea. En ese caso, sí, un atacante puede responder absolutamente a esa llamada. Por supuesto, para que realmente te conectes, necesitarán conocer la clave (contraseña) de tu red WiFi, o si tienes una red WiFi no segura, tu dispositivo se conectará al punto de acceso no autorizado del atacante.

La gente a veces pensará que ocultar su SSID WiFi es una buena práctica de seguridad, pero en realidad es todo lo contrario. Es una práctica contraria, una mala idea para la seguridad.

Lo que realmente puede lograrlo es que alguien use una piña WiFi y se anuncie a sí misma como una red WiFi comercial común, como AT & T u otros sistemas comúnmente utilizados en hoteles, restaurantes, terminales de autobuses, aeropuertos y otras ubicaciones. La conexión WiFi no está asegurada intencionalmente, por lo que puede conectarse fácilmente y luego ser redirigido a un portal de invitados donde tiene que iniciar sesión. Ese portal de invitados es fácil de falsificar. Es sólo una página web. Así que se conecta, se "autentica" en el portal de invitados falsos del atacante con un nombre de usuario y contraseña (que ahora tiene el atacante), y luego el atacante captura y analiza todo el tráfico de su red desde ese punto en adelante, posiblemente incluso haciendo cosas como redireccionando automáticamente las conexiones HTTPS al protocolo HTTP, y así sucesivamente.

Una de las mejores defensas contra este tipo de ataque es usar una VPN, especialmente si te conectas mucho desde ubicaciones públicas, y nunca, nunca, ignores los mensajes de error de validación de certificados, lo que podría indicar que un hombre en el atacante central ha interceptado su comunicación y está sustituyendo un certificado de servidor falso por el real para que puedan descifrar su comunicación sobre la marcha.

    
respondido por el Craig 13.02.2017 - 01:18
fuente
-1

Dirigiéndose directamente a la pregunta principal: YES

Windows y otros sistemas operativos, tienen una PNL (Lista de redes preferidas) que son las redes que has conectado Y marcó la opción "Conectar automáticamente". Lo que hace que su computadora lo agregue a la PNL y lo busque cuando no haya conexión wi-fi (envíe solicitudes de sondeo). También puede agregarlos manualmente simplemente haciendo clic en "Agregar manualmente la red inalámbrica"

La otra forma obvia y ya contestada en todas partes es difícil o suave deshabilitando el adaptador de red (tarjeta WiFi)

(Para ver qué perfiles ha agregado, puede ir a Configuración > Red & Internet > WiFi > Administrar redes conocidas en Win10 O Centro de redes y recursos compartidos > Administrar Red inalámbrica en Win7)

También si prefiere el CMD o PS (Windows PowerShell) puede escribir netsh wlan show profiles

Y con su segunda pregunta también es posible esperar un marco de baliza, pero recuerde que algunas redes están "ocultas" al no enviar el SSID. Solo una nota sobre lo que dijiste:

  

¿No sería prudente que la tarjeta de red pregunte qué redes están activadas ...

Eso es exactamente lo que hace una solicitud de sondeo ... comprueba si X está escuchando ...

Y también al eliminar esta funcionalidad, también reduce la usabilidad. Aquí es donde el triángulo de Seguridad, Usabilidad y Funcionalidad hace su aparición. [

*TomadodeGoogleImages>LinkedIn

PS: Aquí puede leer lo básico sobre la solicitud de la sonda WiFi y el marco de Beacon.

    
respondido por el Azteca 15.02.2017 - 20:44
fuente

Lea otras preguntas en las etiquetas