Pull to refresh

Comments 14

То, что девайсы переподключаются к такому же SSID с таким же паролем — не странно, это попытка сделать роуминг в Wi-Fi. Роуминг, конечно, так себе (клиенты до последнего держатся за подключенную точку, даже если сигнал от неё ужасный и рядом есть точки с таким же SSID и паролем и сигналом лучше), поэтому в реальной жизни почти не используется.

Строго говоря, режим сети WPA-PSK (с общим ключом) попросту не ставит собой задачу защиты от MitM. Используйте SSL в протоколах уровнем выше. Вроде бы у Wi-Fi есть другие режимы, где используется PKI (асимметричная криптография) и там точка доступа доказывает свою «личность» по своему сертификату, но я просто не в курсе, надеюсь более осведомлённые хабражители просветят.
UFO just landed and posted this here
Я не понимаю минусов автору.
Статья о чем? О MiTM.
Действия описаны? Описаны.
Тема раскрыта? Раскрыта.
Нету интриги или штурма? Так метод же элементарный.

Что еще нужно? http-траффик и горе-авторизации — можно слушать без проблем. Вокруг полным полно роутеров с admin/admin или administrator/admin, а любителей халявы или посто тех, кто wifi не выключает (на таблетке или смартфоне) — еще больше.
UFO just landed and posted this here
Если не нравится вариант с перезагрузкой роутера, то стоит применить фантазию и, например, настроить свою фейковую точку на другой частотный канал, а по каналу оригинальной точки пустить помеху.
Важна не реализация а идея вектора атаки.
Гораздо проще осуществить ARP-атаку, для которой не нужен доступ к морде роутера. В этом случае Вы, являясь клиентом данной сети, сопоставляете свой MAC-адрес с IP-адресом роутера и настраиваете переброс трафика от клиента на этот самый роутер. И вообще, в статье Вы описали атаку «Fake AP», а про MITM написали лишь маленький параграф в конце.
Целью не было ставить сверхсложные эксперименты с применением различных эксплойтов посредством armitage или гидры соблюдая анонимность. Все примитивно и просто, детсадовски… Мне интересно, почему бы на клиенте не делать дополнительно привязку к имеющемуся подключению по маку точки доступа, или какой-нибудь другой уникальный отпечаток. Тогда бы в случае описанной атаки клиент проверял бы мак ТД, который бы, естественно, не совпал бы с эталонным, и следовательно, пришлось бы заново вводить идентификационные данные, а как правило, в этот момент, можно и заметить, что точки доступа то две, да и вообще, так рассуждая, можно и предупреждение делать, типа: «Несоответствие мака роутера. Возможна атака!»… разработчикам это программно сделать как два пальца об «асфальт». В чем проблема? мне как начинающему безопаснику это интересно.
Проблема в том, что так и было задумано. Это роуминг. И мне он удобен, например. У себя дома и у родителей дома я настроил точку доступа с одним SSID и паролем и когда я прихожу к родителям (или они ко мне) — девайсы автоматически подключаются к сети.

Хотите безопасности — не используйте WPA-PSK, это режим для маленьких домашних сетей, где все всем доверяют по умолчанию. Используйте WPA Enterprose, настройте RADIUS-сервер и всё такое, там где-то и защиту от MitM можно включить, как мне кажется (по крайней мере в моей рабочей сети как-то были какие-то замуты с какими-то сертификатами).
Автоматизацию можно и не ущемлять. Девайсы также могут на автомате подключаться, проверяя дополнительно мак раздатчика сети, однако так не сделано. Думаю, на то есть другие причины.
UFO just landed and posted this here
Я не специалист в таких атаках. Но я не понимаю одного…
netsh wlan set hostednetwork mode=allow ssid=«Rostelecom_16» key=«пароль настоящей ТД» keyUsage=persistent

Судя по этой строке атакующий знает пароль нужной точки доступа.
В совокупности вот с этим:
Итак, моя цель: Организовать «прослушку» трафика от клиентов в сети.

абсолютно непонятно для чего все эти танцы с подменой реальной ТД на фейковою.
Насколько мне известно, зная пароль от ТД, делается все гораздо проще — Wireshark'ом в пассивном режиме (режим монитора) дампится трафик, для того, чтобы не дампить трафик всех остальных точек доступа в зоне видимости, делаем фильтр по mac. Затем в том же Wireshark вбиваем ключ сети, расшифровываем дамп и анализируем.

Могу в чем-то и ошибаться, поскольку занимался этим только ради «баловства».
Не разобрался, как Wireshark установить в режим монитора. Зато, попрактиковался со статьёй пользователя mikonoid (http://habrahabr.ru/post/192022/) по ARP-спуфингу, которая реализовывает Mitm.
В настройках беспроводного интерфейса.

image
Sign up to leave a comment.

Articles