web-dev-qa-db-ja.com

WiFiに対するevil twin攻撃がキャプティブポータルを使用するのはなぜですか?

私は最近、おそらく新しい2階の隣人による私のWiFiネットワークへの邪悪なツイン攻撃の犠牲者でした。キャプティブポータルで、更新があったため、WiFiパスワードを入力して確定する必要があると言ってきました。

今、私はこの種の攻撃について多くを読み、実際にそれをよりよく理解するためにフラクションを使って私の電話から作ったホットスポットでそれをテストしました。しかし、この攻撃がキャプティブポータルを使用するのはなぜですか?それは、WPA2セキュリティで悪魔の双子を作成するだけではなく、電話がWiFiに接続されていないことに気付いたときに、自動または手動でログオンできるようにできないのですか?

1
Halhex

正当なもののパスワードを知らずにツインWPAネットワークを作成することはできません。そのため、通常は正当なネットワークを妨害し、同じSSIDでopenネットワークを作成し、ユーザーが誤って接続するまで待ちます。

接続後、ユーザーは偽の「メンテナンスモード」ポータルなどにリダイレクトされ、続行するためにネットワークパスワードを要求します。ユーザーの大多数は技術に精通していないので、喜んでパスワードを入力します。

1人のユーザーだけがパスワードを開示する必要があります。ハンドシェイクを大量にキャプチャし、Amazonで高価なリグをレンタルし、ハッシュを解読するために多くのお金を費やす必要はありません。ユーザーの人口統計に応じて、パスワードは数分で取得できます。

3
ThoriumBR

少し検討した結果、正当なWPA2を外側に向けて使用した場合、送信した資格情報は平文ではなくなると思います。恥ずかしいことに、暗号化キーを入手してパスワードを解読できるかどうかは100%わかりません。別の考えは、それが本当のWPA2セキュリティであった場合、実際にはネットワークにアクセスできず(またはOSのワイヤレス接続マネージャーが警告を発する)、疑わしい原因となり、pw/inspectを変更するように促しますあなたのネットワーク

理論的には、資格情報を取得できるかどうかは問題ではありません。 HostAPを使用している場合と実際のワイヤレスアクセスポイントを使用している場合とでは、攻撃の設計方法にいくつかの違いがあると思います。これらのオプションはそれぞれデータフローが異なるため、資格情報を最も簡単に取得できるものを計画します。

キャプティブポータルの本当の利点は、被害者が騙されやすいことを確認し、クレデンシャルをクリアテキストで取得し、APにではなくWebサーバーに直接送信することで、問題が発生する可能性があることです。資格を取得するか、暗号化を解除します。そこからすでにAPに接続しているので、引き続き接続を使用している場合は、トラフィックを監視してクリアテキストでさらに抽出できます。または、率直に言って、安全な方法で送信する資格情報の暗号化を解除するための基準を設定できます接続。これは非常に簡単ですが、銀行口座のログインなど、送信したものに対してブルートフォースの復号化を実行し、既知のパスワード(wifiパスワード)で強化して、基本的に暗号化されたpwについてよりインテリジェントな推測を行うことができますです。

0
SWM