Soy bastante nuevo en el dominio de la seguridad inalámbrica y estoy tratando de entender las diversas técnicas utilizadas para comprometer las redes inalámbricas. Hay algunas cosas que no puedo correlacionar y necesito ayuda para entenderlas.
(Entiendo que WEP ya no se recomienda, pero solo estoy tratando de entender algunos conceptos subyacentes)
- ¿Por qué debo molestarme en BREAK las claves WEP o WPA (tal vez usando una herramienta como aircrack-ng)?
¿No puedo simplemente anular la autenticación de un cliente (usando aireplay-ng) y luego presentarle al cliente un AP falso (suplantando a uno legítimo) y luego, cuando el cliente intenta reconectarse? para el punto de acceso, simplemente captura los paquetes en modo monitor y busca la clave de esos?
De hecho, ¿se requiere el AP falso aquí? Quiero decir, incluso sin alojar un AP falso, todavía podría oler el PSK desde una captura en modo monitor (por ejemplo, utilizando herramientas como Wireshark / Kismet / Cain, etc.), ¿correcto?
-
Cuando hablamos de PSK en caso de WPA / WPA2, entiendo que el PSK (el PMK y el PTK finalmente) se utilizan para cifrar todo el intercambio de datos. Según mi entendimiento, el PSK no se transmite a través de la red ni por el cliente ni por el AP durante el proceso de conexión / autenticación. Solo se intercambia el nonce inicial y, posteriormente, se intercambia el PTK calculado y se usa el MIC para la verificación. ¿Mi entendimiento es correcto?
-
Si mi comprensión del punto 2 es correcta, el protocolo de enlace de 4 vías no está cifrado, ¿correcto? Y este apretón de manos de 4 vías aún se puede escuchar (tal vez a través de una captura en modo monitor o usando herramientas como Kismet / Wireshark / airodump-ng, etc.) ¿correcto?
Por favor, avíseme si me falta algo y cualquier sugerencia a las referencias también será útil.