web-dev-qa-db-fra.com

Comment forcer les clients à se connecter automatiquement au WiFi?

J'ai regardé un YouTube hak5 qui a permis aux gens de se connecter à leur wifipineapple (un pot de miel WiFi), et ils ont stocké les points d'accès Wi-Fi, ceux auxquels le téléphone se connectait.

Les hotspots historiques sont nombreux. Je me demande comment ils ont réussi. S'ils ont simulé le SSID, devraient-ils le remplacer par un autre plus tard?

Voici le vidéo Youtube

17
dotslash

Vous ne pouvez pas simplement Force un client, mais pour le tromper!

Tant que le WiFi de l'appareil fonctionne, il continue d'envoyer des demandes de sonde, recherchant vos réseaux connectés précédents. Utilisation de certains logiciels comme airodump-ng, vous pouvez facilement flairer ces sondes.
Ensuite, l'attaquant peut créer un jumeau maléfique similaire en utilisant le BSSID et l'ESSID recueillis à partir des sondes précédentes.

Ainsi, lorsque l'appareil voit à nouveau le réseau préenregistré, il se reconnecte en pensant qu'il s'agit du réseau légitime.

Cependant, il y a quelque chose à savoir:
Fonctionne uniquement avec les réseaux publics. Cela ne fonctionne pas avec les réseaux sécurisés, sauf si vous connaissez déjà la phrase de sécurité.

Remarque importante:
Cette attaque peut également être effectuée sur des réseaux préenregistrés avec une phrase secrète, si la phrase secrète est suffisamment faible pour être fissurée. les étapes sont:

  1. Créez les réseaux maléfiques jumeaux en utilisant le BSSID, ESSID ET le même type d'authentification que le réseau usurpé "WPA, WPA2 ou WEP"
  2. Le client essaiera de se connecter au réseau fournissant le défi de phrase secrète
  3. L'authentification ne fonctionnera pas évidemment, mais vous pouvez renifler le défi
  4. En utilisant un outil de craquage, vous pouvez casser la phrase
  5. Recréez le réseau à l'aide de la nouvelle phrase secrète

Maintenant, le client se connectera au réseau usurpé même s'il a un certain niveau de sécurité, c'est donc toujours une bonne idée d'utiliser des phrases fortes!

28
Emadeddin

Il existe quelques méthodes qui auraient pu être utilisées:

  1. Les appareils de toutes sortes qui utilisent une connexion WiFi ont généralement un paramètre qui permet à l'appareil de se connecter automatiquement lorsque le même SSID est disponible. Ceci est généralement défini par défaut et les utilisateurs ne le désactivent généralement pas.
    Hak5 a généré une liste de nombreux SSID WiFi publics (Ex: "Wifi gratuit de MacDonald") auxquels les appareils se sont probablement connectés à un moment donné de leur vie.
    Ensuite, les appareils se connectent à l'AP car ils reconnaissent le SSID.
    Remarque:

    • Il s'agit d'un paramètre qui peut être désactivé facilement ou même un simple "Oubliez ce réseau" résout le problème.
    • Certains appareils ont également des paramètres qui indiquent à l'appareil de se connecter automatiquement à n'importe quel WiFi ouvert. Vous pouvez imaginer le problème ici ...
  2. Une autre méthode consiste à scanner la zone locale pour toutes les connexions WiFi et à dupliquer celles exactes en utilisant leur adresse SSID et MAC, puis créer un signal plus fort forçant les appareils connectés à se déplacer vers votre AP (ils le voient comme le même).

  3. Certains appareils envoient également des demandes de recherche de connexion WiFi spécifique qu'ils ont dans leur historique afin de se reconnecter. Ces demandes peuvent être capturées et utilisées contre l'appareil en simulant l'AP demandé par l'appareil.

Remarque: Ces méthodes fonctionnent uniquement en utilisant un réseau WiFi ouvert qui ne nécessite pas de phrase secrète. Si vous souhaitez usurper un point d'accès avec une phrase secrète, il doit s'agir de la même phrase secrète que le point d'origine.

8
Bubble Hacker