Liste d'accès préféré (WPA2 rogue AP)


0

Pour le scénario suivant dans lequel la victime dispose d'un point d'accès WIFI à domicile (AP-HOME) via lequel elle surfe sur le réseau et un client (CLI1) connecté à "AP-HOME" via WPA2. La victime a également "FREE-AP" dans sa liste sur les réseaux WIFI préférés. "FREE-AP" n'a pas de cryptage. Le pirate malfaisant dispose d'un point d'accès mobile mobile piloté par une batterie configuré pour utiliser ESSID "AP-HOME" ou "FREE-AP" en fonction des conditions ci-dessous en cas de questions. De plus, le point d'accès non autorisé a une antenne à gain élevé et aucun cryptage.

je Les questions suivantes:

  1. Est-ce que CLI1 se connecter aux pirates voyous FREE-AP au lieu des victimes point d'accès légitime AP-HOME si les pirates maléfiques d'accès voyous point de est caché près de la CLI1 (mais toujours à l'extérieur de la maison)? Ou AP-HOME sera-t-il toujours choisi puisqu'il est numéro un dans CLI1 liste préférée pour les connexions WIFI?
  2. Est-ce un déni de service attaque contre les victimes AP-HOME déconnexion CLI1 de AP-HOME, puis choisissez numéro deux dans la liste sur des connexions préférées à la place, reliant donc aux pirates maléfiques ap FREE-AP voyous?
  3. Si CLI1 est dit au travail et déjà connecté à un réseau local par câble, mais a également le WIFI allumé. Qu'est-ce qui se passerait si le pirate malin vient avec le point d'accès escroc avec ESSID "AP-HOME". Est-ce que CLI1 se connecte à cela aussi ou ne fait rien puisqu'il est connecté (à internet) déjà? Je sais que Windows utilisera la connexion réseau avec la plus faible valeur de métrique mais CLI1 fera-t-il encore partie du réseau que les points d'accès offensants offrent (ce qui signifie que l'interface CLI1 peut être attaquée via l'interface WIFI)?
  4. Des idées sur comment obtenir CLI1 pour télécharger un exe? La meilleure idée si bien est à une fausse page ressemblant à http://www.update.microsoft.com/ et essayer de tromper l'utilisateur en téléchargement et exécuter un TRÈS IMPORTANT MISE À JOUR
  0

et point numéro 4 est l'intention criminelle ... A besoin d'être battu avec un Baton Rouge ...Par opposition à un Baton Rogue. 12 août. 132013-08-12 20:53:13

0
  1. Oui, nous pouvons créer FAKE AP, mais avec la même ESSID ou BSSID comme légitime. Ainsi, si notre force de signal est plus élevée, la victime se connectera à FAKE AP. Par exemple, nous pouvons dupliquer l'AP-HOME et avec la même adresse MAC qu'AP-HOME.

  2. Si AP-HOME est désactivé et que nous créons un faux AP avec ESSID AP-HOME, le client se connectera automatiquement à nous.

  3. nous pouvons mettre en place un pont wifi entre le réseau autorisé et Rougue-AP, et dans ce cas si Victim se connecte à Rougue-AP il aura accès à internet via Wifi-Bridge.

  4. Eh bien, la manière la plus simple mais la plus difficile consiste à montrer à la victime une page Web qui téléchargera automatiquement un virus sur le PC du client. Jamais visité un site malveillant qui a automatiquement livré des virus sur votre machine. De cette façon, le client ne téléchargera pas nécessairement le virus mais sera infecté.

Certaines choses en question ne sont pas claires, j'espère que cela aidera

  0

Vive le CCCP et le drapeau Rouge! 13 août. 132013-08-13 18:39:03

  0

Merci. Informations très utiles! Une question de suivi sur # 4: vous supposez alors que le navigateur que le client utilise a une sorte de vulnérabilité qui peut être exploitée avec, par exemple, métasploit? 14 août. 132013-08-14 18:57:54

  0

Cette approche est connue sous le nom de [Drive by download] (http://en.wikipedia.org/wiki/Drive-by_download). L'attaquant peut tirer parti des vulnérabilités du navigateur, de l'applet java, du flash, etc. Cela peut également être fait avec un langage de programmation côté serveur tel que PHP en utilisant l'injection d'en-tête. 15 août. 132013-08-15 12:00:07