¿Porque fakear MAC?

Iniciado por Delacure Mihawk, 29 Septiembre 2010, 14:11 PM

0 Miembros y 1 Visitante están viendo este tema.

APOKLIPTICO

Bueno, pero cambiar la mac en eso no te va a ayudar, si robas internet y despues te metes en tu facebook, sos medio boludo...
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.

fuenteRea

Cita de: APOKLIPTICO en  5 Octubre 2010, 20:59 PM
Bueno, pero cambiar la mac en eso no te va a ayudar, si robas internet y despues te metes en tu facebook, sos medio boludo...

... entonces creo que acabas de insultar a muchisima gente ;)

un saludo!!
Una rosa es una rosa...

APOKLIPTICO

Y se lo merecen. Estan haciendo algo ilegal, si los agarran por entrar al facebook, se lo merecen.
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.

liena

Tengo una duda de esas que te corroe. Y por no crear nuevos hilos porque ya hay un montón voy a utilizar este.

De hecho la pregunta está bastante relacionada con la que inicia este post. En mi caso sería  ¿Por qué fakear MAC...... cuando usas aireplay para el A1?

He visto muchos post donde relacionan el ataque A1, el que busca el association successful, con Fakear (o fackear según el post) tu tarjeta inalámbrica.
No obstante he visto algunos manuales, tanto antiguos 2005 como otros mas recientes y bastante bien escritos donde ignoran ese acto. (o tal vez solo lo olvidaron, o pasaron por alto o lo dieron por sabido)

Y digo yo,
si en todos lo ataques del aireplay se inyectan paquetes al aire,
si los paquetes tcp/ip siempre llevan destinatario y remite,
si en algunos ataques ponemos como destinatario el AP y como remite la mac del cliente (sin necesidad de coger a ese cliente y cambiarle en su máquina la mac) y esa mac que simplemente la hemos "escrito" en la orden es creida sin mas y nadie nos dice que falseemos nuestra mac para por ejemplo un A3 ......

Ya se que en el A1 de asociación, si conseguimos asociarnos, el AP guardará la mac del cliente que se ha asociado y ahí queda mientras alguien no resetee el router o la borre.
Pero el comando que se usa: aireplay -1 30 ath0 -e ESSID -a BSSID -h 00:11:22:33:44:55 ya incorpora una falsa mac y con esos datos saldrá el paquete, al igual que en otros ataques e independientemente de que antes hayamos fakeado nuestra mac por alguno de los diversos métodos que se conocen.

Así, rehaciendo la pregunta

- ¿No es redundante fakear la mac con programas o comandos si en la propia instrucción del aireplay ya lo estamos haciendo?

Y en cualquier caso para aprovechar el tema.

- En caso de si deber fakear ¿No será igual para todas las instrucciones de inyección, o sea todo aireplay?

Y para el caso de que lo cierto sea esto último, es decir "para todos" o de ser conveniente solo "para algún ataque".

- ¿Es viable o lógico que antes de iniciar una sesión de "auditoría" se inicie el proceso con:

ifconfig interfaz down
ifconfig interfaz hw ether 00:11:22:33:44:55
ifconfig interfaz up
airmon-ng start interfaz

...... y se mantenga hasta acabar la sesión.?



Al poner "Fakear" en el buscador de este foro a 200 days solo sale este post (Se que lo he leido en varios mas pero debía ser fackear) por lo que creo que es un buen sitio para aclarar todo aquello que pueda quedar pendiente sobre el tema.

Espero no haber puesto demasiadas tonterias, ......... bueno, una mas,


Saludos y suerte a los insaciables e incansables buscadores de luz.
firma,,,

papones

Todo lo que sea inyectar,desautentificacion,autentificacion,inyeccion,asociacion es una intrusión en un sistema ajeno por lo tanto se puede tipificar como delito
Te voy a poner el caso de un rooter malicioso que se vende y que descifra wep,debido al vació legal y al no inyectar simplemente capturar no esta tipificado el echo en si como delito y su venta no se puede prohibir
Pero si es delito usar el resultado de las capturas de ivs que hace y la key correspondiente
Espero que este bien claro,saludos

liena

Perdona pero no he preguntado nada sobre la legalidad. Si tuviera alguna duda legal la buscaría en el BOE (Boletín Oficial del Estado) en españa.

Mi pregunta era puramente técnica. Sobre el funcionamiento de la aplicación aireplay y sobre la estructura del tráfico del protocolo IP.



Gracias igualmente.
firma,,,

papones

Creo que mi respuesta toca todos los temas incluso lo que tu preguntas
Gracias a ti

APOKLIPTICO

@papones: liena hizo una pregunta perféctamente válida, y si te tomaste el trabajo de leer, te darás cuenta que no tocó ningun tema ilegal.

@liena:
Cuando uno hace un ataque A1, si está activado el filtro de MAC, no le va a dejar asociarse, es por esto que se debe fakear la mac usando las macs que uno ve asociada cuando hace un airodump-ng.
Los paquetes que se capturan, no tienen por qué ser TCP/IP. De hecho solo en el ataque de reinyección importa que tipo de paquete es (ya que se debe utilizar ARP Replays).
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.

papones

Lo siento me explique mal
Inyectar,autentificar,desautentificar,asociar,fragmentar todo conlleva a la recepción de tu mac
Ahora si pruebas el wifiway 2 o los airoscript nuevos, te daras cuenta que ya no cambia a 001122334455 si no que directamente pone tu mac