J'ai regardé un YouTube hak5 qui a permis aux gens de se connecter à leur wifipineapple (un pot de miel WiFi), et ils ont stocké les points d'accès Wi-Fi, ceux auxquels le téléphone se connectait.
Les hotspots historiques sont nombreux. Je me demande comment ils ont réussi. S'ils ont simulé le SSID, devraient-ils le remplacer par un autre plus tard?
Voici le vidéo Youtube
Vous ne pouvez pas simplement Force un client, mais pour le tromper!
Tant que le WiFi de l'appareil fonctionne, il continue d'envoyer des demandes de sonde, recherchant vos réseaux connectés précédents. Utilisation de certains logiciels comme airodump-ng
, vous pouvez facilement flairer ces sondes.
Ensuite, l'attaquant peut créer un jumeau maléfique similaire en utilisant le BSSID et l'ESSID recueillis à partir des sondes précédentes.
Ainsi, lorsque l'appareil voit à nouveau le réseau préenregistré, il se reconnecte en pensant qu'il s'agit du réseau légitime.
Cependant, il y a quelque chose à savoir:
Fonctionne uniquement avec les réseaux publics. Cela ne fonctionne pas avec les réseaux sécurisés, sauf si vous connaissez déjà la phrase de sécurité.
Remarque importante:
Cette attaque peut également être effectuée sur des réseaux préenregistrés avec une phrase secrète, si la phrase secrète est suffisamment faible pour être fissurée. les étapes sont:
Maintenant, le client se connectera au réseau usurpé même s'il a un certain niveau de sécurité, c'est donc toujours une bonne idée d'utiliser des phrases fortes!
Il existe quelques méthodes qui auraient pu être utilisées:
Les appareils de toutes sortes qui utilisent une connexion WiFi ont généralement un paramètre qui permet à l'appareil de se connecter automatiquement lorsque le même SSID est disponible. Ceci est généralement défini par défaut et les utilisateurs ne le désactivent généralement pas.
Hak5 a généré une liste de nombreux SSID WiFi publics (Ex: "Wifi gratuit de MacDonald") auxquels les appareils se sont probablement connectés à un moment donné de leur vie.
Ensuite, les appareils se connectent à l'AP car ils reconnaissent le SSID.
Remarque:
Une autre méthode consiste à scanner la zone locale pour toutes les connexions WiFi et à dupliquer celles exactes en utilisant leur adresse SSID et MAC, puis créer un signal plus fort forçant les appareils connectés à se déplacer vers votre AP (ils le voient comme le même).
Certains appareils envoient également des demandes de recherche de connexion WiFi spécifique qu'ils ont dans leur historique afin de se reconnecter. Ces demandes peuvent être capturées et utilisées contre l'appareil en simulant l'AP demandé par l'appareil.
Remarque: Ces méthodes fonctionnent uniquement en utilisant un réseau WiFi ouvert qui ne nécessite pas de phrase secrète. Si vous souhaitez usurper un point d'accès avec une phrase secrète, il doit s'agir de la même phrase secrète que le point d'origine.