Из того, что я понимаю, это можно сделать двумя способами:

  1. Установка физического мошеннического AP в авторизованной сети
  2. Создание мошеннической точки доступа на программном обеспечении и соединение ее с локальной авторизованной сетью Ethernet.

Имейте в виду, что я знаю, как создать мошенническую точку доступа, я просто не понимаю, как она работает.

Мои вопросы:

  1. Прежде всего, я не понимаю, как это работает, когда настоящая точка доступа использует шифрование, если вы не знаете ключ. Это не может работать, если используется шифрование, не так ли?
  2. Для метода 2 я не вижу смысла в соединении с локальной проводной сетью. Я предполагаю, что мне нужно подключить мое устройство к проводной сети, затем создать мошенническую точку доступа и затем подключить ее к локальной сети. Но почему? Это так, что клиенты мошеннической точки доступа могут подключаться к другим узлам сети и ничего не подозревать?

Я нашел этот пример на Nullbyte: https://null-byte.wonderhowto.com/how-to/hack-wi-fi-creating-invisible-rogue-access-point-siphon-off-data-undetected-0148031/

Теперь, когда мы создали точку доступа, нам нужно подключить ее к внутренней проводной сети нефтяной компании. Таким образом, трафик через точку доступа будет направляться непосредственно во внутреннюю корпоративную сеть и обходить всю ее безопасность, включая любой брандмауэр или систему обнаружения вторжений.

Эта часть просто озадачивает меня. Как это возможно?

И снова, что, если реальный AP в зашифрованном виде? Не будут ли клиенты отправлять пакеты в зашифрованном виде или нет каких-либо проблем с сертификатами или чем-то еще?

1 ответ1

2

Термин "мошенническая точка доступа" может означать любую точку доступа, которую ваш ИТ-отдел не хочет использовать в зоне действия вашего предприятия, по любой причине. Они могут или не могут публиковать корпоративный SSID или быть подключены к корпоративной сети. Может быть много разных вещей, которые можно назвать "мошенническими точками доступа". Вот три широкие категории, в которые попадают большинство "мошеннических AP":

  1. Некоторые злоумышленники создают AP-самозванец, публикуя тот же SSID, что и корпоративная AP, надеясь , что корпоративные клиенты присоединятся к нему, чтобы злоумышленник мог отслеживать свой трафик и, возможно, украсть учетные данные. Или, может быть, просто как DoS-атака. Даже если корпоративный SSID обычно использует строгую защиту, вы можете быть удивлены тем, как много клиентских устройств по умолчанию легко позволят вам получить тот же SSID с меньшей или без защиты, если AP, к которой вы пытаетесь подключиться, разрешит это. На самом деле может быть немного сложно настроить некоторые клиентские устройства, чтобы они настаивали на строгой безопасности для данного SSID и отказывались присоединяться к этому SSID без шифрования. Этот вид мошеннических AP может или не может быть подключен к корпоративной сети. Итак, чтобы ответить на ваш вопрос № 1, да, возможно, вам будет проще, чем вы думаете, заставить клиентов (особенно клиентов, управляемых невольными пользователями) присоединиться к SSID без шифрования, даже если он ранее использовал шифрование для этого SSID.
  2. Некоторые сотрудники (или злоумышленники) по любой причине настраивают точку доступа с любым SSID или настройкой безопасности, подключенной к корпоративной проводной локальной сети Ethernet . Иногда сотрудники делают это, потому что им нужно лучшее покрытие Wi-Fi в их офисе, или им не нравится иметь дело с аутентификацией 802.1X (WPA2-Enterprise), или у них есть какое-то мобильное устройство, которое они хотят подключить к сети, но ИТ-политика не позволяет им подключить его к корпоративному SSID. И, конечно, злоумышленники могут настроить это, чтобы дать им заднюю дверь в корпоративную сеть, потому что корпоративные локальные сети, как правило, более надежны и менее тщательно контролируются, чем интернет-соединения. Итак, отвечая на ваш вопрос № 2, да, люди настроили это так, чтобы клиенты мошеннической точки доступа могли подключаться к локальной сети Ethernet в офисе и выглядеть почти как любой другой офисный ПК и могут подключаться к внутренним корпоративным машинам и системам без обнаружения как вторжения.
  3. Кто-то в вашем учреждении (здании / кампусе), например, использует мобильную точку доступа MiFi по своим собственным причинам. Он не публикует корпоративный SSID и не подключается к корпоративной локальной сети, но в конечном итоге конкурирует за эфирное время на данном канале с ближайшей корпоративной точкой доступа. Это наименее вредный, самый обыденный пример точки доступа, которую ваш ИТ-отдел не хочет видеть работающей на своем объекте, но некоторые ИТ-отделы по-прежнему считают их мошенниками и пытаются либо применить к ним электронные контрмеры (например, отправку поддельного 802.11). деаутентифицировать пакеты для всех клиентов), или попытаться найти их по уровню сигнала и отключить их, и, возможно, предпринять корректирующие действия против сотрудника.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .