it-swarm.com.de

Ist das Hacken von Wifi so einfach? (Nur Parodie, und es ist gehackt?)

Angenommen, ich habe ein WLAN mit WPA und einem starken Kennwort). In einigen Artikeln heißt es, wenn ein Angreifer ein WLAN mit meiner SSID erstellt und das Signal stärker als mein ist, dann mein Computer wird sich mit seinem Wi-Fi verbinden. Verstehe ich es richtig, dass mein Computer danach ein Wi-Fi-Passwort an den Angreifer sendet und er auch MiTM-Angriffe ausführen kann?

Ist es wirklich so einfach?

Warum gibt es so etwas wie das Einchecken von Zertifikaten nicht im Protokoll WPA Protokoll)?

Wie kann ich mich davor schützen?

13
Arqwer

Nein, so einfach ist das nicht. Aber es kommt auf das Netzwerk an.

Erstens merken sich die meisten Wi-Fi-Geräte alle Wi-Fi-Netzwerke, mit denen sie eine Verbindung herstellen, und auch, ob dieses Netzwerk verschlüsselt ist oder nicht und mit welcher Methode. Wenn sich Ihr Gerät einem Netzwerk nähert, das es "kennt" (anhand seines Namens, dh seiner SSID), versucht es erneut, eine Verbindung herzustellen , wenn die Sicherheitsmethode dieses Netzwerks mit der gespeicherten übereinstimmt. Was als nächstes passiert, hängt von der Art des Wi-Fi-Netzwerks ab.

Offene, unverschlüsselte Wi-Fi-Netzwerke

Wenn ein Wi-Fi-Netzwerk unverschlüsselt ist (wie die meisten "Free Wi-Fi" -Netzwerke in Cafés, Bars oder Hotels) und Sie bereits einmal mit diesem Netzwerk verbunden waren, stellt Ihr Gerät automatisch eine Verbindung zu einem gleichnamigen Netzwerk her. Jeder kann ein bekanntes "Some Coffeemaker Free WiFi" fälschen und Ihr Gerät stellt gerne eine Verbindung her, wenn es angetroffen wird. Der Rogue Access Point (AP) wird dies tun Zeigen Sie dann den gesamten Datenverkehr an, den Ihr Gerät über dieses Netzwerk sendet oder empfängt (aber natürlich nicht in HTTPS- oder VPN-verschlüsselten Datenverkehr).

WPA2-Netzwerke mit vorinstallierten Schlüsseln (WPA-PSK)

Bei Verwendung der WPA2-Authentifizierung mit Pre-Shared Keys (PSK) müssen beide die Station und der AP nachweisen, dass sie die PSK kennen im Vier-Wege-Handshake . Daher kann ein nicht autorisierter WPA2-AP einem Client keinen Zugriff gewähren, indem er nur die richtige SSID hat und ein Kennwort vom Client akzeptiert. Ihr Gerät wird diesem AP nur zugeordnet, wenn es dasselbe PSK verwendet.

AFAIR, dies gilt auch für die Authentifizierung mit WPA Version 1 und sogar WEP, aber diese Protokolle weisen andere Schwachstellen auf, die sie nicht empfehlenswert oder sogar unbrauchbar machen.

Andererseits könnte jeder, der die PSK kennt einen WPA2-AP fälschen. Eine schwache PSK könnte auch bei einem Brute-Force-Angriff z. durch wiederholte Authentifizierungsversuche. Daher ist eine lange, nicht zu erratende PSK erforderlich.

(Es gibt auch einen Angriff namens Loch 196 , der von bereits authentifizierten Angreifern verwendet werden kann, um den Sitzungsschlüssel anderer authentifizierter Hosts mit dem AP zu brechen. Dies ist hier jedoch nicht relevant.)

WPA2 Enterprise-Netzwerke

WPA2 Enterprise funktioniert ähnlich wie WPA2-PSK, verwendet jedoch einen dedizierten Authentifizierungsserver. Zusätzlich zu Passphrasen können Zertifikate verwendet werden auf Client und AP . Client-Zertifikate sind wie lange, autoritätssignierte Passphrasen, die für jedes Client-Gerät unterschiedlich sind. Auf diese Weise kann, wenn ein Host kompromittiert (z. B. gestohlen) wird, dieses bestimmte Clientzertifikat auf dem Authentifizierungsserver blockiert werden, anstatt die PSK auf allen Geräten zu ändern.

Für Ihr Gerät spielt es keine Rolle, ob WPA2-PSK oder WPA2 Enterprise verwendet wird. In beiden Fällen wird keine Verbindung zu einem AP hergestellt, der nicht das erforderliche Geheimnis nachweisen kann.

11
Dubu

Das ist nicht ganz richtig, und der Angreifer kann die SSID Ihres WLAN-Netzwerks (z. B. mein WLAN) fälschen, aber nicht die Essid-Nummer, die eine Hex-Nummer wie eine Mac-Adresse ist. Ihr PC sieht also zwei Zugriffspunkte mit derselben SSID, aber mit anders essid und verbinde dich mit dem know essid.

Anders ist es, wenn jemand einen Deauth-Angriff ausführt und Sie manuell eine Verbindung zum bösen Zugangspunkt herstellen

Soweit ich weiß, können Sie nicht das Kennwort erhalten, das jemand verwendet, um eine Verbindung zu einem geschützten Hotspot herzustellen, aber Sie können einen offenen AP (Access Point) erstellen und den Benutzer beim Zugriff auf das Internet zur Eingabe eines Kennworts auffordern.

1
Alejandro

Nein, es funktioniert nicht so.

Der Punkt ist, dass Ihr Computer versucht, eine Verbindung zum stärksten AP für die SSID herzustellen, die er sieht. Wenn ein Angreifer Sie zwingt, die Verbindung zum aktuellen AP zu trennen und ein stärkeres Signal zu erhalten, stellt Ihr Computer eine Verbindung zum Angreifer her.

Der zweite Teil ist, wo Sie sich geirrt haben: Der Angreifer erhält Ihr WPA2-Passwort nicht. Der AP des Angreifers akzeptiert einfach jeden Schlüssel (kein Passwort), den Ihr Computer sendet, und verbindet Ihren Computer.

Jetzt beginnt der Hack: Der Angreifer ist in der Lage, jeden Mann im mittleren Angriff gegen jede Site auszuführen, auf die Sie zugreifen, jedes Paket zu erfassen und alles zu ändern. Es wird einige Probleme mit Protokollen geben, die Verschlüsselung verwenden (wie TLS, VPN oder SSH), aber HTTP kann einfach und transparent geändert werden.

Um Ihr Passwort zu erhalten, erfasst der Angreifer normalerweise jede Anfrage und leitet zu einer Seite weiter, auf der etwa "AP im Wiederherstellungsmodus, Passwort zum Starten eingeben" steht. Sie (oder ein Client Ihres Netzwerks) fallen auf den Angriff herein, er hat Ihr Passwort erhalten.

1
ThoriumBR