Defender contra puntos de acceso no autorizados

5

Herramientas como Karma, y sus descendientes, tienen la característica de convertirse en cualquier AP que un cliente esté buscando. Naturalmente, su cliente se conectará a este AP falso ya que no ve nada de malo en él, por lo que potencialmente hará que su cliente intente autenticarse en los servidores de correo y demás, revelando su nombre de usuario y contraseña.

¿Alguien sabe de una buena manera de protegerse contra ataques en los que el atacante escucha las solicitudes de balizas SSID, responde a todas estas y afirma ser una de ellas?

Tengo algunas ideas sobre cómo protegerme potencialmente contra esto, pero me pregunto si ya hay algo que proteja suficientemente contra ataques como este.

    
pregunta Chris Dale 08.10.2012 - 08:59
fuente

3 respuestas

4

Una mitigación interesante contra los ataques de karma.

Establezca una red no utilizada con un SSID lo suficientemente único como su red preferida. Cada vez que su computadora se conecte a esa red en particular, sabrá que ha sido víctima de un ataque de karma.

    
respondido por el Ayrx 08.10.2012 - 13:57
fuente
5

Esto depende un poco de qué tipo de redes inalámbricas estás autentificando también. Si es posible que el cliente solo se autentique en la red inalámbrica corporativa, entonces puede usar 802.1x y la validación del certificado del servidor para asegurarse de que el cliente se está conectando a un AP auténtico.

Para los puntos de acceso domésticos, la mejor opción sería configurar la autenticación WPA2-PSK y luego conectarse solo a la red cifrada. Los ataques como Karma están dirigidos principalmente a redes abiertas (por ejemplo, una cafetería con conexión a internet wi-fi)

Sin eso, para redes no cifradas, no hay nada que conozca en la capa inalámbrica que garantice que el AP al que se está conectando sea auténtico (los únicos identificadores (SSID y BSSID) son suplantados).

Así que realmente, en ese momento, debes ir más arriba en la pila para obtener una respuesta. Lo que diría para situaciones en las que se está conectando a redes de puntos de acceso u otras redes inalámbricas generales es que la respuesta es establecer una conexión VPN con validación de la autenticidad de los servidores (por ejemplo, validación de certificados SSL) tan pronto como se establezca la conexión ( e idealmente con una suite de seguridad que evita todas las conexiones salientes a través del túnel VPN)

    
respondido por el Rоry McCune 08.10.2012 - 09:39
fuente
3

Tres métodos funcionan:  1. VPN: aunque tenga en cuenta que esto solo mueve el punto de salida, por lo que debe asegurarse de que este punto sea seguro  2. WPA - Tales métodos solo son falsos, no pueden manejar el cifrado  3. Desactivar 'recordar red': la falsificación solo funciona porque el cliente solicita una red específica, si no envía una solicitud, el AP no tendrá nada que falsificar.

Echa un vistazo a los episodios de Hak5 en Wifi Pineapple

    
respondido por el Inverted Llama 08.10.2012 - 11:28
fuente

Lea otras preguntas en las etiquetas