Zpět na seznam aktualit     Zpět na aktualitu

Komentáře k aktualitě

 
 
 BBCode
Batou | E-mail12.8.2013 11:59
K tomu humoru - psal jsem to do uvozovek, každopádně by mě zajímalo, jak chceš rozeznat 2 stejné sítě, lišící se pouze MAC adresou AP (pokud sis jí někde nezaznamenal). Navíc se většina zařízení připojuje automaticky.

Podle mě jde jde o ten pokus o autentizaci - oběť zadá heslo, na které je zvyklá. To je pak možné díky chybě v tom Microsoftím protokolu prolomit. Takže je asi jedno, jaké heslo útočník skutečně nastaví.

Co je ale důležité (a nedošlo mi to), že ta zranitelnost společná pro všechny operační systémy i mobily, ne jen Windows Phone (jelikož je to jen záležitost protokolů).

Trošku jsem ještě pátral. Podle všeho se to týká pouze WPA2 Enterprise zabezpečení (proto to EAP v názvu protokolu), které oproti klasickému WPA2 nabízí i autentizaci pomocí RADIUS serveru. Toho využívala již asi před rokem nalezená chyba také v tomto protokolu, která ovšem pro prolomení přihlašovacích údajů potřebovala přístup útočníka k zařízení, ke kterému se oběť připojovala (RADIUS server, firewall atp.).

Standardně to funguje tak, že se z Domény Windows (Active Directory) tahají přihlašovací údaje právě pomocí protokolu PEAP-MSCHAPv2. Administrátoři můžou spravovat sítě využívající AD spíš, než se starat o přihlašovací údaje WPA2 jednotlivých AP. Je ale taky možnost řešit konfiguraci bezdrátového připojení laptopů, mobilů atp. pomocí Group Policy - což je mnohem jednodušší. Každý uživatel si zadá jméno a heslo a AP se dotáže RADIUS serveru, jestli má daný uživatel povolen přístup. RADIUS server pak komunikuje s AD a odpoví zpátky AP. Právě v této fázi, zjišťování správnosti uživatelských údajů je možné odposlechnout komunikaci a vydolovat přihlašovací údaje (díky chabému šifrování PEAP-MSCHAPv2). Pokud se pletu, budu rád, když to někdo uvede na pravou míru.

Výhodou tohoto útoku je to, že po zjištění údajů se o jejich kompromitaci pravděpodobně nikdo nikdy nedozví.

bramborak | E-mail11.8.2013 21:49
spis ale nechapu jake chce utocnik u podvrzeneho ap s wp2 nastavit heslo ,protoze by musel nastavit to same co ma obet a to me pak pripada zbytecne fake ap.. kdyz staci obycejnej ettercap

----------
Vetsina serveru se da vyrootit, staci poslat spravnej zivotopis na spravnou adresu ;)
bramborak | E-mail11.8.2013 21:42
sice to off vypada jako humor ale oni tim spis mysleli ze kdyz budes off a manualne si budes muset pri pripojeni na wifi ,zapnout on..tak nebudes tak blbej a vsimnes si podvrzeneho druheho ap...paklize si toho nevsimnes tak pak by byla stejne kazda rada draha

----------
Vetsina serveru se da vyrootit, staci poslat spravnej zivotopis na spravnou adresu ;)

Stránky: 1