it-swarm.dev

Un hacker può annusare i dati di rete degli altri tramite una connessione wireless?

A condizione che l'hacker sia a conoscenza della password WiFi (WEP o WPA), è in grado di annusare i dati di rete di altri host collegati allo stesso punto di accesso?

28
lisa17

Se un utente malintenzionato dispone della password, ad esempio potrebbe utilizzare Wireshark per decrittografare i frame .

(Nota, tuttavia, non è necessario disporre di una password WEP poiché si tratta di un algoritmo di sicurezza completamente rotto. Le chiavi WEP possono essere estratte dal traffico crittografato tramite semplicemente catturando un numero sufficiente di pacchetti . Questo di solito richiede solo alcune minuti.

Inoltre, tieni presente che non tutti gli AP sono costruiti allo stesso modo. Alcuni possono dirigere il RF raggio in un modo molto più mirato. Pertanto, anche se potresti essere connesso allo stesso AP, potresti non essere in grado di vedere tutto l'altro traffico.)

23
logicalscope

C'è già una domanda molto simile a questa, ma non esattamente un duplicato.

È possibile ottenere tutti i dati che invio tramite wifi?

Detto questo, la risposta che ho dato lì si applica abbastanza bene qui. Quindi, mi limiterò a tagliare e incollare:


Su qualsiasi rete Wi-Fi - crittografata o meno, dati i protocolli di crittografia Wi-Fi odierni - qualsiasi utente sufficientemente esperto e attrezzato della rete (e in particolare l'amministratore di rete) potrebbe facilmente accedere a tutti i dati trasmessi o ricevuti tramite protocolli in chiaro. Ciò include nomi utente e password, nonché pagine Web, documenti e altri dati inviati o ottenuti tramite http, ftp, telnet, ecc.

Per le reti aperte, la raccolta di dati in chiaro è semplice come annusare il traffico aereo. La sicurezza WEP aggiunge una leggera barriera, ma è ancora facilmente decifrabile anche da utenti non autenticati.

WPA e WPA2 richiedono un po 'più di potenza computazionale per far scoppiare gli outsider e molto più tempo. Per questi, un utente malintenzionato monitora molto probabilmente il traffico per un po 'e quindi porta i dati a casa per il cracking offline. Come per quasi ogni crittografia, la forza bruta vincerà sempre se gli viene concesso abbastanza tempo. Con WPA e WPA2, ciò significa solo molto tempo.

Ci sono attacchi del canale laterale a WPA e WPA2 però. Attualmente, le funzionalità di Wi-Fi Protected Setup (o simili) nella maggior parte dei router SOHO hanno un punto debole che consentirà a un utente malintenzionato di ottenere l'accesso a la tua rete in un tempo abbastanza breve. Una volta che hanno decifrato la tua chiave attraverso questo metodo, possono unirsi alla rete come qualsiasi altro utente (a condizione che tu non abbia altre protezioni - la maggior parte delle quali sono banalmente aggirabili - sul posto).

Per WPA e WPA2, ci sono punti deboli noti che consentono agli utenti autenticati (o agli aggressori che hanno fatto irruzione nella rete) di annusare il traffico come se non fosse protetto. A questo punto, l'unica difesa che hai è la crittografia a livelli più alti dello stack di rete (ad esempio: HTTPS). Anche in questo caso, molti di questi protocolli di livello superiore possono essere soggetti ad attacchi man-in-the-middle (MitM) se la vittima è meno che vigile nel verificare il loro Certificati SSL (o l'attaccante ha un certificato da una CA compromessa).

L'unica vera minaccia aggiuntiva che un amministratore di rete dannoso potrebbe rappresentare è la possibilità di accedere anche al lato cablato della rete. Sul filo, il traffico non è protetto dalla stessa crittografia (WEP/WPA/WPA2) che si applica alla connessione wireless. Chiunque sul filo potrebbe quindi annusare il tuo traffico come se fosse stato inviato in rete su una rete aperta (non protetta).

6
Iszi

Lo sniffing del traffico wireless è incredibilmente semplice se si utilizza qualcosa di meno di WPA2 per proteggere la propria rete. In pratica coinvolge un client associato al tuo punto di accesso in modalità promiscua. Ciò consente a programmi come Wireshark di vedere tutti i pacchetti trasmessi sulla rete - deve ovviamente avere le chiavi di decrittazione wifi ma WEP è praticamente insicuro con qualcuno con strumenti di base.

Per rendere un attacco del genere più efficiente, l'attaccante di solito lanciava un attacco APR (ARP Poison Routing) sulla rete. Ciò comporta l'attaccante che annuncia di essere il tuo router e che tutti i dati che hai associato al gateway passano attraverso l'attaccante. Questo lo rende molto più probabile che veda i tuoi dati.

Una volta che l'attaccante ha creato questa base, è una questione di aspettare e guardare. Uno script sulla sua macchina può controllare i pacchetti che arrivano fino a quando non fai qualcosa su HTTP, il protocollo di trasferimento non crittografato che consentirà di annusare i tuoi cookie e password. Quindi può essere loggato come te nel tuo account di posta elettronica (posso confermare che Yahoo Mail è vulnerabile a questo) o semplicemente usare quella password che hai usato per dire, Neopets, per accedere al tuo Paypal e svuotare il tuo conto bancario .

3
deed02392