Kérdés:
Hogyan lehet arra kényszeríteni az ügyfeleket, hogy automatikusan csatlakozzanak a WiFi-hez?
dotslash
2016-07-04 11:15:52 UTC
view on stackexchange narkive permalink

Megnéztem egy hak5 YouTube-ot, amely valóban arra késztette az embereket, hogy csatlakozzanak a wifipineapple-jükhöz (WiFi Honey pot), és tárolták a Wi-Fi hotspotokat, azokat, amelyekhez a telefon csatlakozott. a történelmi hotspotok sokak. Kíváncsi vagyok, hogyan sikerült. Ha szimulálják az SSID-t, akkor egy másodperccel később le kell cserélniük egy másikra?

Íme a Youtube videó

Kettő válaszokat:
Emadeddin
2016-07-04 11:32:45 UTC
view on stackexchange narkive permalink

Nem egyszerűen kényszerítheti az ügyfelet, hanem becsaphatja!

Amíg az eszköz WiFi működik, folyamatosan küld szondakérelmeket, és keresi az előző csatlakoztatott hálózatokat. Néhány szoftver, például a airodump-ng segítségével könnyedén kiszaggathatja ezeket a szondákat.
Ezután a támadó létrehozhat egy hasonló gonosz ikertestet az előző próbákból összegyűjtött BSSID és ESSID segítségével.

Tehát, mivel az eszköz újra látja az előre mentett hálózatot, újra összekapcsolja azt gondolva, hogy ez a legális hálózat.

Van azonban mit tisztában lenni:
Csak működik nyilvános hálózatokkal. Ez csak akkor működik biztonságos hálózatokkal, ha már ismeri a biztonsági kifejezést.

Fontos megjegyzés:
Ez a támadás előre mentett, jelszóval rendelkező hálózatokra is elvégezhető, ha a jelszó elég gyenge ahhoz, hogy feltörjék. a következő lépések:

  1. Hozza létre a gonosz ikerhálózatokat a BSSID, az ESSID ÉS használatával, a hamisított hálózat azonos típusú "WPA, WPA2 vagy WEP" használatával.
  2. Az ügyfél megpróbál csatlakozni a jelszó-kihívást biztosító hálózathoz.
  3. A hitelesítés nyilvánvalóan nem fog működni, de szimatolhatja a kihívást.
  4. Valamely feltörő eszközzel feltörheti a kifejezést
  5. Hozza létre újra a hálózatot az új jelszó használatával

Most az ügyfél akkor is csatlakozik a hamisított hálózathoz, ha van valamilyen biztonsági szintje, tehát mindig jó ötlet erős kifejezéseket használni!

Igazad van.Arra gondol, hogy az összes előre mentett SSID-nek nem kell jelszava lenni ebben a forgatókönyvben?Nem tudunk egyszerűen más, előre mentett hotspot jelszavakat tudni.Az összes nyilvános hálózatnak nem kellene jelszava, igaz?
Igen.az összes előre mentett nyilvános hálózat bemutatja az ilyen típusú támadások végrehajtásának módját, de tudnia kell, hogy a kulcs megsértése esetén még a biztonságos hálózatok is sérülékenyek.
Látom.Tehát a wifipineapple csak beolvashatja az összes szondát a levegőben, és létrehozhat különböző jelszó nélküli SSID-t, amelyek az ügyfelek rendszeresen, mondjuk 5 percenként csatlakoztak?Így ezen a területen az összes telefon egy idő alatt csatlakozhat a klónozott routerhez.Mit gondolsz?
Természetesen minden eszköz, amely ugyanarra a hálózatra keres, csatlakozik a hamisított AP-hez.
Szép.Félelmetes lenne, ha vannak ilyen nyílt forráskódú projektek.Köszönöm
Nem tud semmilyen projektről, de használhatja a Kali Linux eszközeit.lásd még a szerkesztést a válaszomban.
Amit mondasz, az műszakilag nem igaz.Például a laptopomon letiltom az "automatikus kapcsolódás ehhez a hálózathoz" funkciót.A wifi továbbra is küld szondákat és felsorolja a rendelkezésre álló hálózatokat, de * nem próbálja automatikusan csatlakozni hozzájuk *.Tehát létrehozhatja a honeypot hálózatot, de a laptopom csak akkor csatlakozik hozzá, ha * én * akarom.Nem tudom, hogy a mobilok ugyanazt a konfigurációs lehetőséget kínálják-e, de valószínűleg meg kellene.
A laptopoknál a megoldás olyan, mint amit mondtál, a mobilokban pedig a "hálózat elfelejtése" lehetőséget kell választanod.Végül is ez a támadás az automatikus kapcsolat funkcióra támaszkodik, és nem minden felhasználó tiltja le, mint ahogy Ön tette.
@Bakuriu Ahogy az @Emadeddin mondta, ez a csábító módszer is csak mobilokra alkalmas, főleg (amikor tesztelés alatt minden telefonom adathalász).A laptop esetében változatos lenne.A "hálózat elfelejtése" az a lehetőség, hogy elkerüljük az automatikus kapcsolódást a mobilok klónozott hotspotjához.És hallottam, hogy néhány mobil tűzfalalkalmazás valóban szabályozta a WiFi kapcsolatokat.De többnyire az emberek nem telepítik ezeket az alkalmazásokat.
Bubble Hacker
2016-07-04 11:23:15 UTC
view on stackexchange narkive permalink

Néhány módszer használható:

  1. Mindenféle, WiFi-kapcsolatot használó eszköznél általában van egy olyan beállítás, amely lehetővé teszi az eszköz automatikus csatlakozását, amikor ugyanaz az SSID van kint. Ezt általában alapértelmezés szerint állítják be, és a felhasználók általában nem kapcsolják ki.
    A Hak5 létrehozott egy listát számos nyilvános WiFi SSID-ről (pl .: "MacDonald's free wifi"), amelyhez az eszközök valószínűleg kapcsolódtak életük egy bizonyos pontján.
    Ezután az eszközök csatlakoznak az AP-hez, mivel felismerik az SSID-t.
    Megjegyzés :

    • Ez egy olyan beállítás, amelyet egyszerűen vagy akár ki is lehet kapcsolni. egy egyszerű "Felejtsd el ezt a hálózatot" megoldja a problémát.
    • Néhány eszköz rendelkezik olyan beállításokkal is, amelyek megadják az eszköznek, hogy automatikusan csatlakozzon bármilyen nyitott WiFi-hez. El tudja képzelni a problémát itt ...
  2. Egy másik módszer az, hogy a helyi területet átkutatja az összes WiFi kapcsolatra, és megduplázza a pontosakat az SSID és MAC címük segítségével. majd hozzon létre egy erősebb jelet, amely arra kényszeríti a csatlakoztatott eszközöket, hogy az AP-jére költözzenek (ugyanazt látják).

  3. Néhány eszköz kéréseket is küld, amelyek konkrét WiFi-kapcsolatot keresnek. ami a történelmükben van ahhoz, hogy újra kapcsolatba léphessenek. Ezeket a kéréseket rögzíthetjük és felhasználhatjuk az eszközhöz azáltal, hogy hamisítjuk az eszköz által kért AP-t.

Megjegyzés: Ezek a módszerek csak egy nyitott WiFi hálózat, amelyhez nincs szükség jelszóra. Ha mégis hozzáférési jelet szeretne hamisítani egy AP-vel, annak meg kell egyeznie az eredeti AP-vel.

Szép.Tehát feltételezhetem, hogy ha a jelszó nélküli WiFi SSID megegyezik a használt csatlakozással, mondjuk McDonalddal, akkor a telefon újra csatlakozik hozzá, függetlenül attól, hogy valójában egy másik routerről van szó?Jobb?
Többnyire.Néhány eszköz MAC és SSID összehasonlítást is végez.
Köszönöm.Percekkel ezelőtt elvégeztem egy tesztet.Kiderült, hogy a telefonok manapság újra csatlakoznak a WiFi-hez ugyanazzal az SSID-vel, még akkor is, ha azok különböző útválasztók.A következő szempontból meg kell változtatni az SSID-t néhány másodpercenként, hogy az összes telefon csatlakozzon hozzá?
@dotslash Nem értettem a kérdését ...
Elolvastam a 2. módszerét. Ha nincs meg a klónozott hotspot jelszó, a telefon csatlakozni fog a pentester klónozott útválasztójához, amelynek ezúttal nincs jelszava?
@dotslash, Ez nem fog működni, mert a felhasználó megpróbál csatlakozni az eredeti AP-vel működő biztonsági kulccsal.Erre a válaszomban rámutatok.
@dotslash Ha az AP-jét ugyanazzal a jelszóval állítja be, mint az eredeti, ez működni fog.


Ezt a kérdést és választ automatikusan lefordították angol nyelvről.Az eredeti tartalom elérhető a stackexchange oldalon, amelyet köszönünk az cc by-sa 3.0 licencért, amely alatt terjesztik.
Loading...