Conseguir WPA falseando el punto de acceso

Iniciado por moikano→@, 29 Agosto 2011, 12:10 PM

0 Miembros y 1 Visitante están viendo este tema.

moikano→@

Saludos.

Mirando las redes honeypots y las técnicas que usan para crear redes wifi identicas a las legitimas para así analizar los ataques se me a ocurrido que podría hacerse al reves.

Es decir, se podría crear una wifi con el nombre de la wifi a la que se quiere atacar. A la wifi legítima le atacamos con un ataque de DoS para que este inactiva y entonces el cliente se conecta a la wifi falsa ingresando de nuevo su contraseña WPA o incluso su Usuario y contraseña en WPA2.

No se si esto es factible o no, seguramente si lo es ya habrá gente que lo habrá probado.

Si alguien lo ha probado o quiere probarlo creo que solo haría falta levantar la wifi con un ordenador con wifi, con el mismo nombre y el mismo tipo de seguridad que la wifi legítima. Pero ahora si la contraseña que se ingrese en el router (el ordenador) falso se debe almacenar de alguna forma (alomejor existe algún software para hacerlo), esto supongo que se hará como en los routers SOHO, en PHP. Idioma de programación que aún no conozco mucho o al menos no lo suficiente.


A ver que os parece la idea.

Si ya existe y teneis información os agradecería que me la pasarais.


frakc/kcdtv

Conozco este proyecto que va en el mismo sentido, (esta en frances, lo siento...)
http://www.crack-wifi.com/forum/viewtopic.php?id=363
La cosa es muy seria, faltan encontrar solución a un par de problemas (pero que no son retos imposibles) para llegar a un ataque completo y muy difícil de evitar.


moikano→@

Si que parece que estén creando un script para hacer algo parecido. Pero no lo entiendo muy bien y creo que no es exactamente igual.

De todas formas la aplicación GTWPA parece interesante, a ver si con paciencia y un buen traductor me entero de como funciona.

skynet777

Hola, yo tambien ya habia posteado algo sobre el tema de crear un falso AP, tambien he investigado, pero como dice el amigo "frakc" no es tan facil.

Puedes tambien checar esto: http://g0tmi1k.blogspot.com/2010/09/scriptvideo-fakeappwn-v03.html.

Ahi viene un script para realizar el fake AP del amigo "g0tmi1k".  Al menos la info esta muy bien y seria cosa tuya modificar dicho script haber que le puedes sacar extra.

Saludos...

PD. Si logras algo postea los resultados...  ;-) ;-)

moikano→@

CitarAhi viene un script para realizar el fake AP del amigo "g0tmi1k"

pero no es exactamente lo lo que decía yo, en este script lo que hace es hacer un AP falso para colarle un payload al cliente y luego entrar en su ordenador, no es exactamente lo mismo, aunque podría sacarse la contraseña almacenada en el sistema, no es lo mismo que cuando ponga la contraseña para entrar se almacene en el AP falso.

frakc/kcdtv

#5
Es que en un proceso de autenticacion en WPA nunca se comunica la llave en claro. Es lo que tiene este cifrado  ;D.
De los dos lados ( AP como cliente) se ha de saber el pass para que haya conexión. El passs se comunica pasado por hash ireversibles.   
 Si lo que haces es hacer un fake AP para que se conecte la maquina y te comunique el pass, obtendrás una cadena inutilizable. De ahi la necesidad de poner algo en la maquina para obtener el información.
 Si lo que haces es un fake AP para engañar el usuario y entre a mano su pass es mas fácil... en la misma pagina tienen unos cuantos "fake" de paginas de interfaz de routeurs, con mensaje de error tipo "tenemos dificultades técnicas, bla, bla, bla, ...entrar su contraseña".
Seguro que cae mas de uno. Pero apostas mucho sobre la ignorancia del usuario.
 

moikano→@

Entonces es imposible fakear la comunicación, simplemente se puede añadir una página y intentar que caiga.

Creía que sería mas "fácil", hacer como el programa sslstrip que parece que vayas en http pero vas en texto plano.

En fin, será entonces un poco mas de phishing.

frakc/kcdtv

No ha de ser tan bruto, podrias redigir todo el trafico hacia la red y el tio podria navegar perfecatamente. De ahi estas en una posicion idonea para pasar a la segunda fase, encontrar la llave.
El momento mas dificil de la operacion es obligar el cliente quien esta configurado en WPA a conectarse a nuestro fake AP...

fuenteRea

Cita de: frakc en  1 Septiembre 2011, 12:00 PM
No ha de ser tan bruto, podrias redigir todo el trafico hacia la red y el tio podria navegar perfecatamente. De ahi estas en una posicion idonea para pasar a la segunda fase, encontrar la llave.
El momento mas dificil de la operacion es obligar el cliente quien esta configurado en WPA a conectarse a nuestro fake AP...

No se puede redirigir tráfico sin pertenecer a la red puesto que no sabes a donde lo diriges.

un saludo!!

Una rosa es una rosa...

frakc/kcdtv

#9
¿Como que no perteneces a la red si se conecta a tu AP??? No te entiendo.