Usar un AP gemelo para obtener pass wpa o wpa2.

Iniciado por botella, 15 Marzo 2014, 03:53 AM

0 Miembros y 1 Visitante están viendo este tema.

botella

Buenas gente, còmo va?. Estuve investigando bastante el tema, de crear un fake ap, con el mismo nombre, mac etc, hacer que el cliente se deslogueè, o que un cliente nuevo intente loguearse a este fake ap, y que el fake ap guarde el password que se le ingreso. De esta manera podriamos obtener el pass sin usar fuerza bruta ni wps.
He visto varios articulos, pero lo que terminan haciendo es redirigir al usuario a una pàgina que le pedirà el password y luego se guarda por sql.
No es esto lo que busco, yo quiero que el pass llegue a mi fake ap, al autenticar el wpa, y lo guarde. Parecerìa que esto no està desarrollado por algùn motivo.
Alguien que sepa a que se debe o si existe un desarrollo de este tipo, que me tire un centro, saludos.


.:UND3R:.

A causa del protocolo WPA/2 tanto el Cliente como el AP deben saber la contraseña si uno de los dos no la sabe se desconfía y se desautentifica al cliente.

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

engel lex

.:UNDER:. será que podrías ahondar un poco más en esto? como el cliente sabe que el AP tiene la contraseña?
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Gh057

#3
hola es correcto lo que comenta  .:UND3R:., por más que tengas el mismo ap, si no tienes la misma key en una bssid renombrada igual etc nunca te vas a conectar (eso es fácil de comprobar con tu misma red wifi y ap, corriendo una herramienta como el airodump e intentando loguearte con una key falsa, observas que te "asocias" momentáneamente al ap, pero queda como autenticando... solicitando ip... etc en tu administrador de red mas luego terminas siendo rechazado, y en el airodump observas como tu host desaparece)

sucede porque no se validan los tres pasos para establecer la conexión (legítimamente o no) según el protocolo tcp/ip.

si puedes, en una forma burda de explicar, intentar simular ser el servidor dhcp, sin embargo es una "carrerita" sobre quien envía primero el paquete, y por distancia y otros factores generalmente el host responde al ap genuino (mas esto es harina de otro costal...) pero con respecto a una autenticacion de red, no. saludos
4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...

Sh4k4

si ademas de que en la teknica evil twin tu no pones contraseña por eso se conectan tal cual y no pides contraseña...

Gh057

bueno pero eso es otro tema, la misma red permite el "evil twin" porque es abierta (ejemplo aeropuertos, bares, etc), por lo cual puedes manipular los paquetes e intentar hacerte pasar por el ap legítimo, al desautenticar por un lapso pequeño a los demás host... esas redes son vulnerables a una infinidad de ataques, la única forma de poder estar en un entorno "seguro" en ellas es mediante un vpn, o un túnel ssh a un servidor nuestro usando la red abierta simplemente como pasarela.
(mejor todavía no usarlas... es más preferible usar el móvil como módem)

ya si es con contraseñas necesitas si o si la misma, mas ya sería implementar un mitm, estarías dentro de la misma red.

saludos.
4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...