Supongamos "wlan" como mi red y "x" como mi contraseña... Si un equipo quisiera entrar en mi red y escribiera en la contraseña "y", hay alguna forma de que yo sepa que ha escrito "y"??? Solo quiero saber esa "y"
Os explico, me he imaginado una nueva forma de conseguir claves wpa... solo consistiría en crear una red con el mismo essid y una mac clonada la cual queremos. Hacemos un ataque 0 indefinido al AP original y a esperar que se intente conectar el cliente. Lo intentará en nuestra red y escribirá su contraseña (esta sería "y")
Qué os parece?? es factible??
Gracias ;)
Pero que malo eres..... con ello solo consigues anular la red autentica, quizás sería factible si tu señal es más fuerte que su router.
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Saludos
A ver, no se que pasaría si estuvieras en el mismo canal y mismo bssid si se volvería loca la red o qué.
De todas maneras, tendrías que estudiar como se generan los handshake, porque quizás simplemente no entiendes cosas, porque como ya van cifradas con tu clave, no los vas a entender.
Me explico no he leido casi nada sobre como van esos algoritmos, pero imaginate:
Tu clave: pepito Clave de la victima: fulanito
Si la victima te cifra un mensaje con fulanito, como tu usas pepito para descifrarla, no vas a entender nada y lo vas a mandar por ahi xD
Pero ya te digo, quizás sea posible, pero tines que mirar sobretodo el algoritmo del handshake y en general ver como se hace el protocolo de autentificación.
Saludos
PD:Suerte xD
creo que no me he explicado. me da igual cual sea mi clave. Solo quiero saber qué es lo que él escribe en el apartado contraseña cuando intenta acceder a mi red. en cuanto lo sepa hago que desaparezca mi red. detengo el DoS y tengo la clave de la wpa
Es que no da igual cual sea tu contraseña.
Porque dependiendo del cifrado, al ser una clave compartida, necesitais los dos la clave para entenderos, por eso tienes que mirar como se genera el handshake y que algoritmos se emplean en el batiburrillo.
Porque si yo mando mensajes con pepito el mensaje que a ti te llega ya está cifrado, y tu tienes que desencriptarlo para entenderlo. Y si no usas pepito, no lo vas a entender.
Saludos
pero él, al intentar conectarse a mi red, cifrará de forma que MI router pueda leer lo cifrado, como si fuera otro router y otra red cualquiera. No pretendo colarme en su red, sino hacer que él se equivoque e intente entrar en la mia :S
Claro, pero el cifrará de manera que él cree que tu router descifrará, pero si no compartís la clave, dificilmente tu router va a descifrar un mensaje de él.
No se si me explico xD
Saludos
No. Ni tu ni yo nos explicamos.. xD
El cifrado no lo tiene que dar el router??
A lo mejor te refieres a que tenga la contraseña guardada ya cifrada, no??
Yo digo si la escribe de nuevo para conectarse (en mi red). Entonces no se cifrará para mi router?? :S
que no ...
que si yo tiro a conectar a tu router..cifrare el paquete con mi contraseña y tu router no podra abrirlo ... ¿lo entiendes?.
xomo mucho podras ver en el log de tu router un intento de conexion fallida...el fallo si lo registra...pero no puede registrar con que pass se intento ... no ves que el otro cifro el paqute con su pass...y tu router adivino no es... ?¿?¿¿? :silbar:
entonces como sabe mi router si el pass es correcto o no??
Pues el pass es correcto si al desencriptarlo queda algo coherente.
Si tras desencriptarlo queda algo que no se entiende, lo único que se puede saber es que para encriptarlo se ha usado una clave distinta a la que tu has usado.
entonces, si yo en wpa escribo un pass "asdfgh" se cifra de forma "x" y si escribo un pass "hgfdsa" se cifra de forma "y"?? :S
En eso es en lo que se basan más o menos los algoritmos de clave compartida, en que solo aquellos que comparten la clave, saben que dicen.
Luego si tu hablas en chino, y yo hablo en castellano, dificilmente nos entenderemos XD
De todas maneras, sería mejor que empezaras a leer el protocolo porque no se exactamente como se hace, y seguro que viene en la documentación relacionada con el handshake.
Ahora a saber si esta la documentación del estándar suelta por ahi, o hay que pagar para tener acceso a ella.
Saludos
bueno, punto resuelto :P
Ahora... podria conseguir la clave cifrada?? y ya buscarme la vida :P
el router sabe que no es la buena..ñpor que no puede abrir el paquete... ;-)
El handshake consta de cuatro paquetes cifrados (creo), esos paquetes han de estar cifrados con la misma contraseña.
Si quieres conseguir una handshake tienes que hacer un A0 y capturarlo con un snifer, luego con un megadiccionario conviertes cada palabra en handshake y lo comparas con el capturado, a eso se la llama fuerza bruta.
Saludos
entonces la forma que he "ideado" solo valdría (si es que vale) para conseguir el handshake de otra forma?? Jo :( si a lo mejor no necesitara cliente pues dpm... <melodramático> Nunca seré nada en la vidaaa :'( </melodramático>
XDD
Bueno pues caso cerrado :P si tengo otra idea extraña de las mias ya os aviso^^
gracias a todos ;)
Buenas:
Pero lo que intentas o quieres intentar no es algo parecido a "karma" ?¿
NO se si al final ha salido esa idea en lo que habeis expuesto
Pianista, ¿te acuerdas de lo de karma? Básicamente era crear un falso AP al que el cliente se asociase y cazar la "clave"
Un saludete (breiko breiko :xD )
ChimoC
Cita de: ChimoC en 14 Febrero 2011, 23:46 PM
Buenas:
Pero lo que intentas o quieres intentar no es algo parecido a "karma" ?¿
NO se si al final ha salido esa idea en lo que habeis expuesto
Pianista, ¿te acuerdas de lo de karma? Básicamente era crear un falso AP al que el cliente se asociase y cazar la "clave"
Un saludete (breiko breiko :xD )
ChimoC
Ese proyecto abandonado... también lo recuerdo, no eres el primero con esa idea NikNitro! :P
Jaja. y por que fue abandonado??? porque se sigue necesitando hacer un ataque de diccionario, no??
No está abandonado, por lo que vi está incluido dentro de metasploit.
Habrá que leerse la doc en profundidad para ver exáctamente que era lo que hacia.
Saludos
PD:lo que controla el Chimo xD
PD2: Aquí os dejo el whitepaper http://theta44.org/karma/aawns.pdf