web-dev-qa-db-fra.com

Est-il pratiquement possible de spoof un point d'accès WLAN?

Je veux essayer quelque chose, mais je voulais voir d'autres opinions de vos gars.

Ce que j'ai:

  • Point d'accès WLAN, avec WPA2, ESSID: Test. Routeur à domicile, je peux changer la configuration et tout ce qui lui est dessus.

  • ordinateur Windows (victime);

  • ordinateur d'arrière-plan (attaquant);

L'ordinateur de retour arrière dispose de 2 cartes sans fil, d'un adaptateur sans fil USB et d'un USB.

L'ordinateur Windows est connecté à l'AP, de sa propre carte sans fil. L'ordinateur de retour arrière est connecté à l'AP, sur WLAN0 (WLAN1, est l'adaptateur USB).

Est-il possible, si je change mon Mac WLAN1, à l'AP Mac, et faites un faux point d'accès, avec le Mac AP, ainsi que même le même esside. Avant de créer mon faux AP, je peux changer l'essentiel du routeur de "tester" à quelque chose d'autre et utilise l'essentiel d'origine sur mon faux AP, et définir également une phrase secrète WPA2, la même chose que l'AP original avait.

Que fera Windows?

Est-ce que cela se connecte à mon faux ap, car j'ai le Mac, ESSID et le même mot de passe WPA2?

4
user1461166

Ce que vous envisagez de faire est incroyable semblable à une attaque existante connue sous le nom de attaque de karma , rendue populaire par le super amusant wifi ananas .

Le principe de base de l'attaque est destiné à l'attaquant de configurer un AP qui répond aux clients de la sonde sans fil Les clients envoient lors de la tentative de connexion à un AP précédemment approuvé. En répondant à chaque paquet individuel sur une base individuelle, l'attaquant peut forcer le client à se connecter à leur voyou AP.

Lorsque combiné avec une attaque de désautortantisme, il s'agit d'un outil incroyablement efficace pour effectuer des attaques MITM.

8
user10211

En purpoffrant à la fois le Mac et l'essentiel du routeur, il n'y aurait pas de moyen facile pour un client de dire la différence entre vous et le routeur. Le client pourrait vous connecter auquel cas vous auriez le contrôle total des données entre le client et Internet.

Le seul problème avec cette idée est que si votre Mac et votre ESSID sont identiques, Le routeur répondra également aux sondes du client. Ceci peut créer une condition de course pour l'authentification du client. Si l'AP et le faux AP répondent simultanément, il pourrait empêcher le client de se connecter à ou à tout le moins abaissez les chances de l'attaque qui réussit.

N'oubliez pas que toutes les vérifications de logiciel ne sont pas toutes pour voir si le Mac a changé avant de vous connecter à un réseau. Il est possible que si vous envoyiez des paquets de Dueuth à l'AP principal, vous pouvez modifier le client afin qu'ils s'authentifient à votre fausse AP, même si vous utilisez un Mac différent.

1
hololeap