[HOW TO] Ataque modelo Wifi

Iniciado por kamsky, 27 Julio 2009, 17:29 PM

0 Miembros y 1 Visitante están viendo este tema.

mikeollie

Respecto al sniffing que es lo que me refiero todo el tiempo, no es nada engorroso al revés, simplemente poner en modo monitor la tarjeta y ya está.
No he entendido lo de descifrar los paquetes en tiempo real, imagino que te refieres al cifrado de las tramas por eso no lo he entendido, ya sea sniffing o cualquier cosa que quieras hacer simplemente configuras el interfaz wifi con la/s clave de cifrado usada en dicha red.

Respecto a lo demás que llevas a cabo, se podría llevar a cabo con airpwn por ejemplo, pero coincido contigo en que si la red está usando wep o una psk poco robusta difícil será que haya alguien mirando quien usa la red.

De todas maneras, como apunté yo me refería inicialmente a la captura de tráfico de un host en la red wifi, para lo cual es innecesario el arp spoofing (que además perderías todo el tráfico restante del pc víctima que no sea desde/hacia la otra máquina de la entrada envenenada, y perderías todo el restante tráfico también de los demás host de la red).

Un saludo

kamsky

jejjee, pues eso, al final concluyendo, y espero que por fin nos pongamos de acuerdo!:

- sólo sniffar: obviamente no hay necesidad de asociarse y es más cómodo y seguro
- envenenar tráfico, mandar exploits,etc: se puede hacer sin asociarse, pero más engorroso
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

mikeollie


<sylar>

muchas gracias por compartir el conocimiento  :D muy bueno  ;-)

Zipper


chatarrero

Buenas


Me acaba de surgir una duda con la parte del sslstrip.
Si pongo el comando sudo python sslstrip.py -w captura_sslstrip -s -l 5555 -k -f me aparece el siguiente error python:can´t open file `sslstrip.py´:[errno 2] No such file or directory.
Antes de esto por lo que he leido si no me confundi hay que configurar el ip table con echo "1" > /proc/sys/net/ipv4/ip_forware pero me da un error (ahora mismo no me acuerdo :-[ lo vulevo a hacer y lo pongo).
Estoy buscando informacion para solucionarlo pero no encontre nada.

Saludos

kamsky

pues eso, que no encuentra el archivo, estás en la carpeta del ejecutable?

lo de habilitar el forward, será el error que le da a casi todo el mundo, así que busca más arriba porque está explicado lo que pasa
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

chatarrero

Cita de: kamsky en 28 Julio 2009, 22:11 PM
bueno, en el README del sslStrip vienen los pasos a seguir, así por encima:
   - activar ip_forwarding
   - añadir con ayuda de iptables la sentencia que redirecciona el tráfico al puerto que eligas
   - corres el sslstrip con las opciones que quieras (asegurate que el puerto sea el mismo que el de antes)
   - haces el arpspoofing, con ettercap,con arpspoof o kn lo k veas

Eh encontrado esto pero no soy capaz de solucionar el problema y he leido el post dos veces pero no encuentro nada :-[ :-[

Saludos

kamsky

# sudo su -
# echo "1" > /proc/sys/net/ipv4/ip_forward

o puedes usar:

# sudo sysctl -w .net.ipv4.ip_forward=1

o con Fragrouter:

# sudo fragrouter -B1



----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

chatarrero

Cita de: kamsky en 23 Diciembre 2009, 15:52 PM
# sudo su -
# echo "1" > /proc/sys/net/ipv4/ip_forward

o puedes usar:

# sudo sysctl -w .net.ipv4.ip_forward=1

o con Fragrouter:

# sudo fragrouter -B1





Muchas gracias

Lo pruebo y comento que tal va

Saludos