Назад | Перейти на главную страницу

Как можно провести атаку типа "злоумышленник посередине" через беспроводное соединение?

Недавно я настроил беспроводную сеть для бизнеса друга, и он спросил меня, есть ли способ "взломать" ее. Я заверил его, что установить ключ WPA2 будет очень сложно.

Это заставило меня задуматься, как я могу быть уверен, что никто не сможет выполнить какой-то взлом? Я знаю, какие типы взломов существуют, но у меня нет опыта их выполнения. По сути, я понимаю, что должно произойти, чтобы выполнить, например, атаку «злоумышленник в середине», но как на самом деле обмануть компонент ARP жертвы, заставив его думать, что машина злоумышленника является шлюзом? Похоже, для этого потребуется доступ к машине жертвы.

Я реализовал WEP-атаку против моей частной точки доступа, чтобы увидеть, как это работает, и определить, безопасна ли моя домашняя беспроводная установка. Неудивительно, что шифрование не удалось, и я решил провести провода повсюду, пока не смогу получить новую точку доступа с большей безопасностью.

И ответ такой:

Ну ... все зависит от обстоятельств. Никогда не говори никогда, так как вы доверяете тому факту, что все действительно безопасно, хотя, возможно, это не так. Я бы серьезно посмотрел на попытку теста на проникновение с вашим собственным оборудованием против AP, который вы используете, прежде чем идти намного дальше. Похоже, что WPA-PSK может быть нарушен при определенных обстоятельствах - например, когда точка доступа не реализует его должным образом.

Я бы сказал, что используя достаточно длинный пароль и очень длинное имя SSID, должен обеспечить вам необходимую безопасность. Причина, по которой длина имени SSID важна, заключается в том, что она влияет на процесс шифрования. Если вы действительно параноик, сделайте две вещи:

  1. добавьте второй фактор, например RADIUS или сертификаты, чтобы, по крайней мере, не пускать людей в остальную сеть ...
  2. ищите странные припаркованные машины с людьми, радостно печатающими на ноутбуках

Отравление ARP такая тривиальная задача, она должна отпугнуть большинство нормальных людей от беспроводной связи. Конечно, вы можете отравить ARP и проводную сеть, но теоретически ваша проводная сеть не открыта для всех, кто находится в вашем здании или вокруг него.

Посмотри на Каин (один из популярных инструментов, используемых для отравления ARP)

Используя ящик * nix (при условии, что вы уже взломали свой путь к беспроводной сети), вы можете использовать набор утилит, называемых dsniff, а затем команду arpspoof, чтобы сетевые хосты думали, что ваш компьютер является шлюзом (он отправляет ARP XXXX. здесь AAAA: BBBB: CCCC ответы сети, обманывая хосты, вставляя вашу машину в их кеши arp), оттуда вы можете перехватить / перенаправить / отразить любую попытку подключения, то есть запрос в Google может быть перенаправлен с помощью iptables / ipfw на ваш локальный сервер apache для дальнейших шалостей.

убедитесь, что у вас установлен [gateway_enable = "YES"] для freebsd в вашем rc.conf или [echo "1"> / proc / sys / net / ipv4 / ip_forward] для debian (может быть верно для других дистрибутивов Linux), Таким образом, ваша машина будет перенаправлять пакеты на настоящий шлюз после того, как с ними повеселится.

В незашифрованной сети вы должны использовать две антенны WiFi и исправленную версию AirPwn.

С WPA2 и надежной парольной фразой (WPA-PSK) НЕТ СПОСОБА выполнить атаку MitM. Когда я говорю надёжный пароль, я имею в виду что-то вроде вас. https://www.grc.com/passwords.htm. Единственный способ атаковать WPA2-PSK - угадать парольную фразу, что может быть очень сложно.