Comments 14
То, что девайсы переподключаются к такому же SSID с таким же паролем — не странно, это попытка сделать роуминг в Wi-Fi. Роуминг, конечно, так себе (клиенты до последнего держатся за подключенную точку, даже если сигнал от неё ужасный и рядом есть точки с таким же SSID и паролем и сигналом лучше), поэтому в реальной жизни почти не используется.
Строго говоря, режим сети WPA-PSK (с общим ключом) попросту не ставит собой задачу защиты от MitM. Используйте SSL в протоколах уровнем выше. Вроде бы у Wi-Fi есть другие режимы, где используется PKI (асимметричная криптография) и там точка доступа доказывает свою «личность» по своему сертификату, но я просто не в курсе, надеюсь более осведомлённые хабражители просветят.
Строго говоря, режим сети WPA-PSK (с общим ключом) попросту не ставит собой задачу защиты от MitM. Используйте SSL в протоколах уровнем выше. Вроде бы у Wi-Fi есть другие режимы, где используется PKI (асимметричная криптография) и там точка доступа доказывает свою «личность» по своему сертификату, но я просто не в курсе, надеюсь более осведомлённые хабражители просветят.
0
UFO just landed and posted this here
Я не понимаю минусов автору.
Статья о чем? О MiTM.
Действия описаны? Описаны.
Тема раскрыта? Раскрыта.
Нету интриги или штурма? Так метод же элементарный.
Что еще нужно? http-траффик и горе-авторизации — можно слушать без проблем. Вокруг полным полно роутеров с admin/admin или administrator/admin, а любителей халявы или посто тех, кто wifi не выключает (на таблетке или смартфоне) — еще больше.
Статья о чем? О MiTM.
Действия описаны? Описаны.
Тема раскрыта? Раскрыта.
Нету интриги или штурма? Так метод же элементарный.
Что еще нужно? http-траффик и горе-авторизации — можно слушать без проблем. Вокруг полным полно роутеров с admin/admin или administrator/admin, а любителей халявы или посто тех, кто wifi не выключает (на таблетке или смартфоне) — еще больше.
-4
move it to geektimes
-2
Гораздо проще осуществить ARP-атаку, для которой не нужен доступ к морде роутера. В этом случае Вы, являясь клиентом данной сети, сопоставляете свой MAC-адрес с IP-адресом роутера и настраиваете переброс трафика от клиента на этот самый роутер. И вообще, в статье Вы описали атаку «Fake AP», а про MITM написали лишь маленький параграф в конце.
+2
Целью не было ставить сверхсложные эксперименты с применением различных эксплойтов посредством armitage или гидры соблюдая анонимность. Все примитивно и просто, детсадовски… Мне интересно, почему бы на клиенте не делать дополнительно привязку к имеющемуся подключению по маку точки доступа, или какой-нибудь другой уникальный отпечаток. Тогда бы в случае описанной атаки клиент проверял бы мак ТД, который бы, естественно, не совпал бы с эталонным, и следовательно, пришлось бы заново вводить идентификационные данные, а как правило, в этот момент, можно и заметить, что точки доступа то две, да и вообще, так рассуждая, можно и предупреждение делать, типа: «Несоответствие мака роутера. Возможна атака!»… разработчикам это программно сделать как два пальца об «асфальт». В чем проблема? мне как начинающему безопаснику это интересно.
+1
Проблема в том, что так и было задумано. Это роуминг. И мне он удобен, например. У себя дома и у родителей дома я настроил точку доступа с одним SSID и паролем и когда я прихожу к родителям (или они ко мне) — девайсы автоматически подключаются к сети.
Хотите безопасности — не используйте WPA-PSK, это режим для маленьких домашних сетей, где все всем доверяют по умолчанию. Используйте WPA Enterprose, настройте RADIUS-сервер и всё такое, там где-то и защиту от MitM можно включить, как мне кажется (по крайней мере в моей рабочей сети как-то были какие-то замуты с какими-то сертификатами).
Хотите безопасности — не используйте WPA-PSK, это режим для маленьких домашних сетей, где все всем доверяют по умолчанию. Используйте WPA Enterprose, настройте RADIUS-сервер и всё такое, там где-то и защиту от MitM можно включить, как мне кажется (по крайней мере в моей рабочей сети как-то были какие-то замуты с какими-то сертификатами).
0
UFO just landed and posted this here
Я не специалист в таких атаках. Но я не понимаю одного…
Судя по этой строке атакующий знает пароль нужной точки доступа.
В совокупности вот с этим:
абсолютно непонятно для чего все эти танцы с подменой реальной ТД на фейковою.
Насколько мне известно, зная пароль от ТД, делается все гораздо проще — Wireshark'ом в пассивном режиме (режим монитора) дампится трафик, для того, чтобы не дампить трафик всех остальных точек доступа в зоне видимости, делаем фильтр по mac. Затем в том же Wireshark вбиваем ключ сети, расшифровываем дамп и анализируем.
Могу в чем-то и ошибаться, поскольку занимался этим только ради «баловства».
netsh wlan set hostednetwork mode=allow ssid=«Rostelecom_16» key=«пароль настоящей ТД» keyUsage=persistent
Судя по этой строке атакующий знает пароль нужной точки доступа.
В совокупности вот с этим:
Итак, моя цель: Организовать «прослушку» трафика от клиентов в сети.
абсолютно непонятно для чего все эти танцы с подменой реальной ТД на фейковою.
Насколько мне известно, зная пароль от ТД, делается все гораздо проще — Wireshark'ом в пассивном режиме (режим монитора) дампится трафик, для того, чтобы не дампить трафик всех остальных точек доступа в зоне видимости, делаем фильтр по mac. Затем в том же Wireshark вбиваем ключ сети, расшифровываем дамп и анализируем.
Могу в чем-то и ошибаться, поскольку занимался этим только ради «баловства».
+2
Не разобрался, как Wireshark установить в режим монитора. Зато, попрактиковался со статьёй пользователя mikonoid (http://habrahabr.ru/post/192022/) по ARP-спуфингу, которая реализовывает Mitm.
0
Only those users with full accounts are able to leave comments. Log in, please.
Атака «Man In The Middle» (MITM) в Wi-Fi сети