Hay alguna forma de conocer la IP del router de una red wifi cercana a la que no estas conectado ?
no, necesitas estar dentro si está usando seguridad wpa
Cita de: engel lex en 21 Enero 2015, 20:09 PM
no, necesitas estar dentro si está usando seguridad wpa
Aprendo en el mundo de la informática que nada es imposible. Pensaba lo mismo hasta que descubrí, que se puede sustituir al router y hacer peticiones a tarjetas. Peticiones del tipo ARP la cual indica la dirección que tienen las MAC.
Capturar Handshake > Ponerlo de tras de un radius > DNS Spoofing > Pagina Index (Esto lo hace LINSET) > Después de sustituido iniciar proceso de pregunta y la tarjeta (en la mayoría de los casos) te dirá la dirección que tenia antes. Obviamente estas haciendo una denegación al router y sustituyéndolo. Tienes que estar cerca o tener potencia de envío para que salga todo bien.
Espero responder tus dudas. Siento que lo único difícil es manejar el asunto de los ARP.
me sorprende que alguien pueda caer en lindset realmente
Jajajajajaja te sorprendería la cantidad de personas que caen. Todavía aquí donde habito las personas no tienen una cultura de "preguntarse " si es fake o no. Ponen todo sin pensar.
Hola a todos.
Si tienes WPA PSK TKIP puedes intentar usar tkiptun-ng.
Te hablo de memoria. WPA PSK TKIP es vulnerable a un ataque parecido al chop chop de WEP.
Se puede descifrar un paquete pequeño (usualmente ARP) y generar otro pequeño.
La IP esta cifrada, pero por dicho ataque puedes saber cual es. Mira la documentación y podrás adaptarlo a tu situación (creo recordar que genera el xor y el texto plano del paquete).
Espero ser de ayuda. Un saludo.
Hola otra vez.
He encontrado un resumen de hace mucho tiempo que decía:
se "toman" paquetes ARP, porque son pequeños y sólo hay que ocuparse de 14bytes cifrados correspondientes a:
1 byte (el último) para la dirección IP origen
1 byte (el último) de la dirección ip destino
8 bytes del MIC
4 bytes de para el checksum de ICV
De donde se deduce que sólo el último byte de la dirección IP está cifrada. Basta realizar un ataque a ese byte concreto para averiguar la dirección exacta de origen o destino del paquete.
Fuente: http://www.seifreed.wordpress.com
Espero que te ayude. Un saludo.
Mod: No hacer doble post, si deseas agregar algo usa el boton modificar
Cita de: javiercalavera en 9 Febrero 2015, 18:20 PM
Hola a todos.
Si tienes WPA PSK TKIP puedes intentar usar tkiptun-ng.
Te hablo de memoria. WPA PSK TKIP es vulnerable a un ataque parecido al chop chop de WEP.
Se puede descifrar un paquete pequeño (usualmente ARP) y generar otro pequeño.
La IP esta cifrada, pero por dicho ataque puedes saber cual es. Mira la documentación y podrás adaptarlo a tu situación (creo recordar que genera el xor y el texto plano del paquete).
Espero ser de ayuda. Un saludo.
Hola otra vez.
He encontrado un resumen de hace mucho tiempo que decía:
se "toman" paquetes ARP, porque son pequeños y sólo hay que ocuparse de 14bytes cifrados correspondientes a:
1 byte (el último) para la dirección IP origen
1 byte (el último) de la dirección ip destino
8 bytes del MIC
4 bytes de para el checksum de ICV
De donde se deduce que sólo el último byte de la dirección IP está cifrada. Basta realizar un ataque a ese byte concreto para averiguar la dirección exacta de origen o destino del paquete.
Fuente: http://www.seifreed.wordpress.com
Espero que te ayude. Un saludo.
Mod: No hacer doble post, si deseas agregar algo usa el boton modificar
Mucho mejor. Algo nuevo para mi. Excelente.
Gracias por el aporte.