Предпочтительный список доступа (WPA2 rogue AP)


0

Для следующего сценария, в котором у жертвы есть точка доступа WIFI дома (AP-HOME), через которую он просматривает сеть и клиент (CLI1), подключенный к «AP-HOME» через WPA2. У жертвы также есть «БЕСПЛАТНО-АП» в его списке по сравнению с предпочтительными сетями WIFI. «FREE-AP» не имеет шифрования.

Злой хакер имеет мобильную мошенническую точку доступа с батареей, настроенную для использования либо ESSID «AP-HOME», либо «FREE-AP» в зависимости от условий ниже в вопросах. Также у мошенника AP есть антенна с высоким коэффициентом усиления и нет шифрования.

У меня есть следующие вопросы:

  1. Будет CLI1 подключиться к хакерам изгоев FREE-AP вместо жертв законной точка доступа AP-HOME, если злые хакеры изгоев доступа точки скрыта близко к CLI1 (но все же вне дома)? Или будет AP-HOME всегда выбираться, поскольку он является номером один в CLI1 предпочтительный список для WIFI-соединений?
  2. Будет ли отказ в обслуживании-атаке против отключения CLI1 жертвы AP-HOME от AP-HOME, а затем выбрать номер два в списке по предпочтительным соединениям вместо этого, следовательно, подключения к злым хакерам изгоев ар FREE-AP?
  3. Если CLI1 говорит, что он работает и уже подключен к локальной сети по кабелю, но также включил WIFI. Что произойдет, если злодейский хакер отправится вместе с точкой доступа изгоев с ESSID «AP-HOME». Будет ли CLI1 подключиться к этому или ничего не делать, поскольку он подключен (до интернет) уже? Я знаю, что окна будут использовать сетевое подключение с самым низким значением метрики, но CLI1 по-прежнему будет частью сети , которую предлагают точки доступа изгоев (имеется в виду, что CLI1 сможет атаковать через интерфейс WIFI)?
  4. Любые идеи о том, как получить CLI1 для загрузки exe? Лучшая идея так далеко поддельной страницы выглядит как http://www.update.microsoft.com/ и пытаются обмануть пользователя в загрузке и запуске ОЧЕНЬ ВАЖНО UPDATE
  0

А Номер точки 4 является умысел ... Нуждается быть избитым с Батон-Руж ...В отличие от Батонского Разбойника. 12 авг. 132013-08-12 20:53:13

0
  1. Да, мы можем создать FAKE AP, но с таким же ESSID или BSSID как законный. Таким образом, если наша сила сигнала выше, жертва будет подключаться к FAKE AP. Например, мы можем дублировать AP-HOME и с тем же MAC-адресом, что и AP-HOME.

  2. Если AP-HOME выключен, и мы создаем поддельную AP с AP-HOME ESSID, клиент будет автоматически подключаться к нам.

  3. мы можем установить Wi-Fi-мост между авторизованной сетью и Rougue-AP, и в этом случае, если Victim подключится к Rougue-AP, он получит доступ к Интернету через Wi-Fi-мост.

  4. Ну, самый простой способ, но самый сложный трюк - показать жертве веб-страницу, которая автоматически загрузит вирус на ПК клиента. Вы когда-либо посещали вредоносный сайт, который автоматически доставлял вирус на ваш компьютер. Таким образом, клиент не обязательно загрузит вирус, но заразится.

Некоторые вещи в вопросе были неясны, я надеюсь, что это поможет

  0

Да здравствует CCCP и флаг Руж! 13 авг. 132013-08-13 18:39:03

  0

Спасибо. Очень полезная информация! Один следующий вопрос на # 4: вы предполагаете, что браузер, который использует клиент, имеет некоторую уязвимость, которая может быть использована с помощью, например, Metasploit? 14 авг. 132013-08-14 18:57:54

  0

Этот подход известен как [Drive by download] (http://en.wikipedia.org/wiki/Drive-by_download). Атакующий может воспользоваться уязвимостями браузера, java-апплетами, флеш-памятью и т. Д. Это также можно сделать с использованием языка программирования на стороне сервера, такого как PHP, с использованием вставки заголовка. 15 авг. 132013-08-15 12:00:07