¿Es así de fácil hackear Wi-Fi? (solo spoof, y es hackeado?)

8

Supongamos que tengo una conexión Wi-Fi con WPA y una contraseña segura. Algunos artículos dicen que si un atacante creará una conexión Wi-Fi con mi SSID y su señal es más fuerte que la mía, entonces mi computadora se conectará a su conexión Wi-Fi. ¿Lo entiendo bien, después de que mi computadora enviará la contraseña de Wi-Fi al atacante y él también podrá hacer el ataque MiTM?

¿Es realmente tan fácil?

¿Por qué no hay algo como la verificación de certificados en el protocolo WPA?

¿Cómo puedo protegerme?

    
pregunta Arqwer 18.09.2016 - 19:11
fuente

3 respuestas

8

No, no es tan fácil. Pero depende de la red.

Primero, la mayoría de los dispositivos Wi-Fi recordarán todas las redes Wi-Fi a las que se conectan, y también si esa red está encriptada o no y con qué método. Cuando su dispositivo se acerque a una red que "sabe" (por su nombre, es decir, su SSID), intentará reconectarse, si el método de seguridad de esa red coincide con el guardado. Lo que suceda a continuación dependerá de El tipo de red wifi.

Redes de Wi-Fi abiertas y sin cifrar

Cuando una red Wi-Fi no está encriptada (como la mayoría de las redes "Wi-Fi gratis" en cafés, bares u hoteles) y ya ha estado conectado a esa red una vez, su dispositivo se volverá a conectar automáticamente a una red con el mismo nombre. Cualquiera puede falsificar un conocido "WiFi gratuito de Coffeemaker" y su dispositivo se conectará a él cuando lo encuentre. El punto de acceso no autorizado (AP) verá todo el tráfico que su dispositivo envía o recibe a través de este red (pero no puede ver el tráfico cifrado HTTPS o VPN, por supuesto).

Redes WPA2 con claves previamente compartidas (WPA-PSK)

Al usar la autenticación WPA2 con claves pre-compartidas (PSK), tanto la estación como el AP deben demostrar que conocen el PSK en el protocolo de enlace de cuatro vías . Por lo tanto, un WPA2-AP no autorizado no puede dar acceso a un cliente simplemente teniendo el SSID correcto y aceptando cualquier contraseña del cliente. Su dispositivo no se asociará con ese AP a menos que use el mismo PSK.

AFAIR, esto también es válido para la autenticación con WPA versión 1 e incluso WEP, pero esos protocolos tienen otras debilidades que los hacen no recomendables o incluso inútiles.

Por otro lado, todos los que conocen el PSK podrían falsificar un WPA2-AP. Un PSK débil también podría adivinarse en un ataque de fuerza bruta, por ejemplo. por intentos repetidos de autenticación. Por lo tanto, es necesario un PSK largo y no adivinable.

(También hay un ataque llamado Hole 196 que puede ser usado por atacantes ya autenticados para romper la clave de sesión de otros hosts autenticados con el AP, pero esto no es relevante aquí.)

Redes empresariales WPA2

WPA2 Enterprise funciona de forma similar a WPA2-PSK, pero utiliza un servidor de autenticación dedicado. Además de las frases de contraseña, puede usar certificados en cliente y AP . Los certificados de clientes son como frases de contraseña largas y firmadas por la autoridad que son diferentes para cada dispositivo cliente. De esta manera, cuando un host se ve comprometido (por ejemplo, robado), ese certificado de cliente en particular puede bloquearse en el servidor de autenticación, en lugar de cambiar el PSK en todos los dispositivos.

Para su dispositivo, no hay ninguna diferencia si se usa WPA2-PSK o WPA2 Enterprise, en ambos casos, no se conectará a un AP que no pueda tener el secreto necesario.

    
respondido por el Dubu 22.08.2017 - 11:51
fuente
1

No, no es la forma en que funciona.

El punto es que su computadora intentará conectarse al AP más fuerte para el SSID que ve. Si un atacante te obliga a desconectarte del AP actual y tienes una señal más fuerte, tu computadora se conectará al atacante.

La segunda parte es donde se equivocó: el atacante no obtendrá su contraseña WPA2. El AP del atacante simplemente aceptará cualquier clave (no contraseña) que su computadora envíe y conectará a su computadora.

Ahora comienza el truco: el atacante está en posición de realizar cualquier ataque del hombre en el medio contra cualquier sitio al que accedas, capturar cualquier paquete, modificar cualquier cosa. Tendrá algunos problemas con los protocolos que emplean cifrado (como TLS, VPN o SSH), pero HTTP se modificará de forma fácil y transparente.

Para obtener su contraseña, el atacante generalmente captura cualquier solicitud y la redirige a una página que dice algo así como "AP en modo de recuperación, ingrese la contraseña para comenzar". Usted (o cualquier cliente de su red) se enamora del ataque, obtuvo su contraseña.

    
respondido por el ThoriumBR 18.09.2016 - 19:53
fuente
0

Eso no es del todo correcto, y el atacante puede falsificar el ssid de su red wifi (por ejemplo, mi wifi) pero no el essid que es un número hexadecimal como una dirección mac, por lo que su PC verá dos puntos de acceso con el mismo ssid pero con diferente essid y conéctate al know essid.

Será diferente si alguien está realizando un ataque grave y te conectas manualmente al punto de acceso maligno

Por lo que sé, no puede obtener la contraseña que alguien usa para conectarse a un hotspot protegido, pero puede crear un AP abierto (punto de acceso) y pedirle al usuario una contraseña cuando acceda a Internet.

    
respondido por el Alejandro 18.09.2016 - 19:46
fuente

Lea otras preguntas en las etiquetas