Комментарии 52
Отвечу вопросом: может ли какой-нибудь сайт узнать MAC-адрес клиента? Ну, вообще, я далеко не гуру в построении сетей и сетевых протоколах, но насколько мне известно, MAC-адрес дальше роутера не передается, разве нет?
Не может. Ваш МАК адрес знает только первый же коммутатор к которому вы подключены.
Это теория, на практике хз как :)
www.samy.pl/mapxss/?mac=
Статья на хабре была, где подробно описывалось как мас-адреса клиентов и их роутеров собирались гуглом и было это гораздо раньше чем проехала знаменитая гугломашина и отсканировала все вайфай точки.
1. You visit a malicious web site (why are people so mean?)
2. The web site has a hidden XSS against your router (in this example, I'm using an XSS I discovered in the Verizon FiOS router)
3. The XSS obtains the MAC address of the router via AJAX.
Как можно узнать mac устройства не находясь с ним в одной сети? И как 2 устройства с одинаковым mac работают одновременно? В домашней сети случайно так делал и у меня вываливались какие-то ошибки)
#airodump-ng mon0
так мы смотрим клиентов.
Клиент после аутентификации на точке доступа, а учитывая подмененный мак, валидацию он проходит, ну и получает ip-адрес. Сетевые протоколы, подразумевают работу именно с ip-адресом, а не с mac. Поэтому никаких серьезных(а может и вообще) конфликтов не возникает.
Мнение с дивана.
Но стоит между хостами поставить хотя бы неуправляемый коммутатор второго уровня (разбить домен коллизий) — и этот коммутатор не сможет определить, на какой порт пересылать кадр.
МАК-адрес сетевого интерфейса можно изменить одной строчкой в терминале, предварительно узнав нужный МАК, ещё одной строчкой.
И какой же строчкой узнать «нужный» MAC-адрес в сети к которой ещё не подключился?
У вас просто «проводной» шаблон в голове. Если для того чтобы проснифать проводную сеть, вам надо «врезаться»(образно, конечно) в кабель, то при сетевом аудите беспроводных сетей, вы постоянно «врезаны» — радиоэфир он вокруг вас, вы просто слушаете всё подряд. Пассивный режим.
Пример:
habrastorage.org/storage2/4ec/f9c/f0f/4ecf9cf0f3653fd212f0f0934afb7fd5.jpg
Сервер доступа (Ваша точка доступа) должен понимать эти инструкции (стоить дороже 2000 рублей?).
Правда учитывая то, что про взаимодействие контроллера с точками практически ничего не сказано, то лучше бы всё это описать на примерах «толстых» точек. А то у непосвященного человека контроллер с LWAPP туннелем до точки вызовет только дезориентацию :). Тем более, что на смену LWAPP уже пришел CAPWAP и картинки т.о. немного устарели:)
Первоначальная настройка Wi-Fi контроллера Cisco
Подключение точек доступа к контроллеру Cisco Wi-Fi
Настройка беспроводных сетей на контроллере Cisco
Конечно же LWAPP уже нет, но с CAPWAP суть ровно та же. Увы, Cisco уже какой год не может обновить Enterprise Mobility Design Guide 4.1, откуда картинки и взяты.
1. Беспроводная безопасность это не только AAA и шифрование. Многие «непробиваемые» вещи очень даже пробиваются.
2. Переборщили с контроллерами — все прекрасно работает и без них. Просто надо пользоваться правильным железом. :)
3. PEAP-MSCHAPv2 работает и без сертификата сервера, но уязвим.
>>Получить доступ к сети, защищенной EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 можно, только зная логин-пароль пользователя (взлом как таковой невозможен).
Не все так просто.
EAP-FAST имеет довольно хорошо известную дырищу: если используется Auto-PAC Provisioning доступ к сети может получить кто угодно (при определенном навыке). :) А если не используется — нафига нужен EAP-FAST?? Пережиток прошлого и еще один способ Cisco замкнуть пользователя на проприетарную технологию.
PEAP-MSCHAPv2 ломается, но не прямой атакой на крипту. Ставится точка-имперсонатор и «свой» RADIUS-сервер. Клиент коннетится, шлет (шифрованные, конечно) credentials. Которые успешно распаковываются, используя известные уязвимости в MS-CHAP (т.к. EAP-тнелль замыкается на нас). Дальше, просто идем с этими данными на исходную точку :) Спасает установка сертификатов на точки и RADIUS-серверы и тотальная их проверка на клиенте.
Вычислить PSK и PTK по пакетам собранным «из воздуха» для WPA2-PSK вполне возможно. Особенно, если используется уязвимый PSK, доступный в Rainbow Tables. Дальше можно проводить дешифрацию в реальном времени и делать все, что угодно :)
Так что, одним шифрованием и аутентификацией Wi-Fi не защитить, хотя в целом с вашим конечным тезисом согласен…
Да и в реализации проще, т.к. спланировать похищение человека не так и просто.
А вообще — вот habrahabr.ru/post/151126/
Получить доступ к сети, защищенной EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 можно, только зная логин-пароль пользователя (взлом как таковой невозможен).
Разве [для EAP-FAST] всё не решается методом «создать фейковую точку доступа, подождать, пока «нормальные» пользователи не попытаются зайти»?
Для остальных двух ситуация получше, но подразумевает, что у вас есть заверенный авторизированным центром сертификации сертификат, что требует денег и верификации. В противном случае придётся ставить всем сертификат поотдельно, либо позволить пользователям нести эту ответственность самостоятельно (что, в большинстве известных мне случаев, многие (но, благо, не все) пользователи успешно проваливают).
Что до других способов, социальная инженерия пока вроде сбоя не даёт (при должном уровне), и старый добрый брутфорс, похоже, не столь труден в наше время для детища Микрософт.
WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети