Como se pode executar um ataque man-in-the-middle através de uma conexão sem fio?

3

Eu configurei recentemente uma rede sem fio para os negócios de um amigo, e ele me perguntou se havia alguma maneira de alguém "hackear" isso. Eu assegurei a ele que seria extremamente difícil quando eu configurasse uma chave WPA2.

Isso me fez pensar, como posso realmente ter certeza de que ninguém poderia executar algum tipo de hack? Eu sei que tipos de hacks estão por aí, mas não tenho experiência em realizá-los. Eu entendo essencialmente o que tem que acontecer para executar, por exemplo, um ataque man-in-the-middle, mas como alguém realmente engana o componente ARP da vítima ao pensar que a máquina do atacante é o gateway? Isso parece exigir acesso à máquina da vítima.

    
por John Rasch 30.04.2009 / 20:17

4 respostas

4

envenenamento por ARP é uma coisa tão trivial para se realizar, deve assustar a maioria das pessoas normais . Naturalmente, você também pode envenenar uma rede com fio, mas, em teoria, sua rede com fio não é aberta para qualquer pessoa que esteja andando por aí ou ao redor de seu prédio.

Dê uma olhada em Caim (uma ferramenta popular usada no envenenamento por ARP)

    
por 05.05.2009 / 16:06
4

Eu implementei um ataque WEP contra meu próprio AP privado para ver como isso funcionava e para determinar se minha configuração de home sem fio era segura. Não surpreendentemente, a criptografia falhou, e eu decidi usar os fios em todos os lugares até conseguir um AP mais novo com melhor segurança.

E a resposta é:

Bem ... tudo depende. Nunca diga nunca, pois você está confiando no fato de que tudo é realmente seguro, quando talvez não seja. Eu gostaria seriamente de tentar fazer um teste de penetração com seu próprio equipamento contra o AP que você está usando antes de ir muito além. Parece que o WPA-PSK pode ser quebrado em certas circunstâncias - como quando o AP não o implementa adequadamente.

Eu diria que usando uma senha razoavelmente longa, junto com um nome SSID muito longo , deve fornecer a segurança que você procura. A razão pela qual o tamanho do nome SSID é importante é que ele parece influenciar o processo de criptografia. Se você é realmente paranóico, faça duas coisas:

  1. adicione um segundo fator, como RADIUS ou certificados, para pelo menos manter as pessoas fora do resto da rede ...
  2. procure carros estacionados estranhos com pessoas digitando alegremente em laptops
por 05.05.2009 / 15:49
2

Em uma rede não criptografada, você usaria duas antenas de Wi-Fi e uma versão corrigida do AirPwn.

Com o WPA2 e uma senha strong (WPA-PSK), NÃO HÁ WAY para executar um ataque MitM. Quando digo senha strong, tenho tendência para algo como você chegar no link . A única maneira de atacar o WPA2-PSK é adivinhar a senha, o que pode ser muito difícil.

    
por 30.04.2009 / 23:14
2

Usando uma caixa * nix (supondo que você já tenha aircracked seu caminho para o wireless), você pode usar um conjunto de utils chamado dsniff, então o comando arpspoof para fazer os hosts lan pensarem que sua máquina é o gateway ARP XXXX está aqui AAAA: BBBB: CCCC responde à rede, enganando os hosts para inserir sua máquina em seus caches arp), a partir daí você pode interceptar / redirecionar / espelhar qualquer tentativa de conexão, ou seja, uma requisição ao google pode ser redirecionada usando iptables / ipfw para o seu servidor apache local para mais danos.

verifique se você tem [gateway_enable="YES"] para o freebsd configurado em seu rc.conf ou [echo "1" > / proc / sys / net / ipv4 / ip_forward] para o debian (pode ser verdade para outras distribuições linux), então sua máquina roteará os pacotes para o gateway real depois de ter terminado de se divertir com eles.

    
por 22.05.2009 / 10:23