J'ai un réseau sans fil à grande échelle sécurisé à l'aide de l'authentification WPA/WPA2 Enterprise. Récemment, j'ai été informé de la possibilité que quelqu'un puisse utiliser un routeur DD-WRT et un ordinateur pour spoof le réseau sans fil et saisir des noms d'utilisateur et des mots de passe en tant que périphériques tentent de se connecter.
Pour tester cette théorie, j'ai réussi à utiliser la méthode SSID et d'authentification. J'ai configuré un fichier local RADIUS Sever et pouvait voir mon appareil (qui se souvient de mes informations de réfort) essayant de le connecter. Cependant, je n'ai pas vu mon mot de passe nulle part dans le RADIUS Journaux de serveur (mais encore une fois, les journaux peuvent ne pas contenir de telles informations, même en mode de débogage) ou à l'aide de Wireshark placée entre l'AP sans fil et le RADIUS Server.
Y a-t-il un moyen de capturer mon mot de passe à partir d'une tentative de connexion ou qui nécessite-t-il uniquement des informations que le fichier RADIUS Server aura-t-il? (Mon appareil est authentifié avec le réseau actuel avant)
Et y a-t-il des étapes I (pas l'administrateur réseau) peut prendre mes clients qui veilleront à ne pas tenter de se connecter à des AP voyous similaires?
Ceci est une petite partie d'une réponse beaucoup plus grande à cette question .....
Une méthode de protection contre le point d'accès malhonnête est l'utilisation de l'atténuation de voyous. Il existe plusieurs systèmes disponibles qui permettront à une entreprise de procéder à la numérisation et à la désactivation des nœuds sans fil voyous. Certains de ces systèmes vous permettront réellement de télécharger une liste de périphériques de confiance (liste d'actifs de la société) et de bloquer en fonction de cette liste. Certains sont également capables de corréler des données câblées avec des transmissions sans fil pour déterminer si l'AP Rogue est effectivement connecté à votre réseau ou non.
Par exemple, si vous avez un ordinateur portable d'un travailleur et que vous connectez à un SSID d'entreprise spoofed, ces capteurs pourraient déterminer qu'un actif de confiance se connecte à un périphérique non approuvé à l'aide d'un nom de réseau fiable (DONA via des adresses MAC).
La partie amusante, si vous voyez l'appareil sur votre réseau, utilise le même système pour trianguler l'emplacement du périphérique voyou pour le suivre et voir où il est branché sur votre réseau.
Ces méthodes vous permettent également de rester neutres vers n'importe quel périphérique qui n'est pas l'un des actifs de votre entreprise (ce qui aide grandement du côté juridique des choses). Vous ne seriez que cibler des systèmes qui appartiennent à votre entreprise ou sont connectés à la création de connexions non autorisées à votre réseau d'entreprise.
Pour la première partie de votre question, capturer les mots de passe unis du faux routeur n'est pas possible. C'est parce que le RADIUS serveur vérifie les clients en exécutant un protocole d'authentification qui n'implique pas l'envoi des mots de passe. Le détail du protocole dépend de la méthode d'authentification qui déploie le serveur. Vous pouvez Trouvez plus d'informations ici: http://www.opus1.com/nac/whitepapers-old/04-ap_options-lv05.pdf
Cependant, il est possible d'exécuter des attaques brute-force pour découvrir les mots de passe. Voici une conversation dans Defcon il y a quelques années sur la manière dont il peut être fait avec l'authentification MSCHAPV2: http://www.revolutionwifi.net/revolutionwifi/2012/07/is-wpa2-Security-Broken-Due -defcon.html