Как работают мошеннические точки доступа?

Из того, что я понимаю, это можно сделать двумя способами:

  1. Установка физического мошеннического AP в авторизованной сети
  2. Создание мошеннической точки доступа на программном обеспечении и соединение ее с локальной авторизованной сетью Ethernet.

Имейте в виду, что я знаю, как создать мошенническую точку доступа, я просто не понимаю, как она работает.

Мои вопросы:

  1. Прежде всего, я не понимаю, как это работает, когда реальная точка доступа использует шифрование, если вы не знаете ключ. Это не может работать, если используется шифрование, не так ли?
  2. Для метода 2 я не вижу смысла в соединении с локальной проводной сетью. Я предполагаю, что мне нужно подключить мое устройство к проводной сети, затем создать мошенническую точку доступа и затем подключить ее к локальной сети. Но почему? Это так, что клиенты мошеннической точки доступа могут подключаться к другим узлам сети и ничего не подозревать?

Я нашел этот пример на Nullbyte: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/

Теперь, когда мы создали точку доступа, нам нужно подключить ее к внутренней проводной сети нефтяной компании. Таким образом, трафик через точку доступа будет направляться непосредственно во внутреннюю корпоративную сеть и обходить всю ее безопасность, включая любой брандмауэр или систему обнаружения вторжений.

Эта часть просто озадачивает меня. Как это возможно?

И снова, что, если реальный AP в зашифрованном виде? Не будут ли клиенты отправлять пакеты в зашифрованном виде или нет каких-то проблем с сертификатами или чем-то еще?

1 ответ

Решение

Термин "мошенническая точка доступа" может означать любую точку доступа, которую ваш ИТ-отдел не хочет использовать в зоне действия вашего предприятия, по любой причине. Они могут или не могут публиковать корпоративный SSID или быть подключены к корпоративной сети. Может быть много разных вещей, которые можно назвать "мошенническими точками доступа". Вот три широкие категории, в которые попадают большинство "мошеннических AP":

  1. Некоторые злоумышленники создают AP-самозванец, публикуя тот же SSID, что и корпоративная AP, надеясь , что корпоративные клиенты присоединятся к нему, чтобы злоумышленник мог отслеживать свой трафик и, возможно, украсть учетные данные. Или, может быть, просто как DoS-атака. Even if the corporate SSID usually uses strong security, you might be surprised how many client devices will, by default, easily let you get onto the same SSID with lesser or no security if the AP you're trying to join will allow it. It can actually be a bit of a hassle to configure some client devices so that they insist on strong security for a given SSID and refuse to join that SSID with no encryption. This kind of rogue AP may or may not be plugged into the corporate network. So, to answer your question #1, yes, its probably easier than you realize to get clients (especially clients being operated by unwitting users) to join an SSID with no encryption, even if it had previous used encryption for that SSID.
  2. Some employee (or attacker) sets up an AP, with any SSID or security setup, plugged into the corporate wired Ethernet LAN , for whatever reason. Sometimes employees do this because they want better Wi-Fi coverage in their office, or they don't like having to deal with 802.1X (WPA2-Enterprise) authentication, or they have some mobile device they want to put on the network, but IT policy keeps them from connecting it to the corporate SSID. And of course attackers might set this up to give them a back door into the corporate network, because corporate office LANs are usually more trusted and less well monitored than Internet connections. So in answer to your question #2, Yes, people set this up so that clients of the rogue AP can get on the office Ethernet LAN and seem just about like any other office PC and can connect to internal corporate machines and systems without being detected as intrusions.
  3. Someone within your facility (building/campus) runs, say, a MiFi mobile hotspot for their own reasons. It's neither publishing the corporate SSID nor connected to the corporate LAN , but it ends up competing for airtime on a given channel with a nearby corporate AP. This is the least harmful, most mundane example of an AP that your IT department doesn't want to see operating within their facility, but some IT departments will still consider them rogues and try to either do electronic countermeasures against them (like sending forged 802.11 deauthenticate packets to all the clients), or try to locate them via signal strength and get them shut down, and possibly pursue corrective action against the employee.
Другие вопросы по тегам