Pregunta de novato

Iniciado por Ambr0si0, 15 Junio 2011, 23:43 PM

0 Miembros y 1 Visitante están viendo este tema.

Ambr0si0

Porque es necesario realizar un man in the middle en una red wifi, si ya estamos conectados a ella?
No es posible capturar todos esos paquetes que se dirigen hacia el router y analizarlos?

Supongo que será una estupidez pero no veo el porque.
I'll tell you something about good-looking people, we're not well-liked.

tragantras

en una red wifi, el caso de estudio sería diferente que en una red LAN.

Si lo piensas estás utilizando un medio de radiación, de manera que, en principio, serías capaz de escuchar lo mismo que se le manda al punto de acceso (router).

Sin embargo, piensalo de esta manera, sois 3 personas en una habitación, el router es Pepe, tu eres Ambrosio y la otra persona Carlos. Supón además que todos teneis el mismo tono de voz (voces muy parecidas xD) y que además sois ciegos! jaja ( no podeis saber quien habla ).

Carlos quiere hablar con Pepe (el router) de manera que él directamente pues se pone a hablar, tu en principio, como estas cerca de él, podrías escucharle, si quieres hacerte pasar por Pepe (el router) para hablar con Carlos (el cliente) pues, cuando Carlos pregunte ¿qué pone en noticias.com? pues tu le dices: "que se ha muerto el papa", PERO Pepe (el router) tambien va a responder... xD entonces... se produce, lo que se llama "condición de carrera", vas a tener que adelntarte SIEMPRE a todas las respuseta que proporcione el router (Pepe).

Si haces un MITM, le estarías diciendo a Carlos que para hablar con "el mundo" (entendiendo como el resto!) tiene que pasar por ti primero, como susurrarte para que tu hables por él. Ahora lo tienes mucho más sencillo, simplemente le dices a Carlos lo que tu quieres...

Es decir, al tu ser la pasarela, por la que circularía toda la información (suponiendo que hagas por ejemplo un ARP spoofing) tienes el control de todos sus datos, y no tienes que enfrentarte a condiciones de carrera ni ostias.


PD: cuando seas mayor, te contaré el secreto de las claves compartidas individuales xD
Colaboraciones:
1 2

.:UND3R:.

Que explicación más metafórica, podrías hacer cuentos para primaria jejejej XD

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

Ambr0si0

Muy buena le explicacion pero no me aclara mucho definitivamenta la duda pues según tu ejemplo la wifi es un medio compartido y aunque no "sabemos quien habla" podriamos escucharlo, que es justo lo que preguntaba yo.

Supongo que "la chica" estará en lo de las calves compartidas individuales, concepto que es la primera vez que escucho
I'll tell you something about good-looking people, we're not well-liked.

tragantras

jajaja si es que me dió por hacerlo metafórico, cuando terminé de escribirlo pensé "vaya una *****", pero me había tirado 10 minutos escribiendo ¬¬ jajaja ya, era cuestion de orgullo enviarlo! jajaja


si tu pregunta es: "se puede sniffar tráfico wifi sin hacer un Mitm?" la respuesta es sí, pero cada cliente (en WPA y WPA2) tiene una clave individual que comparte con el punto de acceso, con la que se codifican los datos. De manera que para descifrar esos datos, necesitas esa clave, que en teoría, solo ellos 2 conocen. Sin embargo, es posible la obtención de esa clave en el proceso de autenticaficación de ambos. (no me preguntes más, porque nunca he tenido el privilegio de probar eso xD)

Además tienes que poner tu adaptador inalámbrico en modo monitor (lo que sería promiscuo en una lan).

PD: queda "más mejor" así eh! jajaja me dejaré los cuentos para otro dia... xD
Colaboraciones:
1 2

XayOn

Un ataque MITM en Wifi es útil para sustituir datos al vuelo, como en el divertido "ataque" de reemplazo de imagenes

Ambr0si0

Cita de: tragantras en 16 Junio 2011, 12:07 PM
jajaja si es que me dió por hacerlo metafórico, cuando terminé de escribirlo pensé "vaya una *****", pero me había tirado 10 minutos escribiendo ¬¬ jajaja ya, era cuestion de orgullo enviarlo! jajaja


si tu pregunta es: "se puede sniffar tráfico wifi sin hacer un Mitm?" la respuesta es sí, pero cada cliente (en WPA y WPA2) tiene una clave individual que comparte con el punto de acceso, con la que se codifican los datos. De manera que para descifrar esos datos, necesitas esa clave, que en teoría, solo ellos 2 conocen. Sin embargo, es posible la obtención de esa clave en el proceso de autenticaficación de ambos. (no me preguntes más, porque nunca he tenido el privilegio de probar eso xD)

Además tienes que poner tu adaptador inalámbrico en modo monitor (lo que sería promiscuo en una lan).

PD: queda "más mejor" así eh! jajaja me dejaré los cuentos para otro dia... xD

Muchas gracias, eso era justo lo que me preguntaba yo.
Alguien puede aportar algun link donde se comente algo sobre esta técnica, estoy buscando por google pero no encuentro nada.

CitarUn ataque MITM en Wifi es útil para sustituir datos al vuelo, como en el divertido "ataque" de reemplazo de imagenes

Muy gracioso el ataque jajaj
I'll tell you something about good-looking people, we're not well-liked.


Ambr0si0

Me lo anoto para estudiar muchas gracias.
I'll tell you something about good-looking people, we're not well-liked.

XayOn

Cita de: tragantras en 16 Junio 2011, 18:10 PM
http://www.elladodelmal.com/2008/08/atacar-wpawpa2-psk-parte-i-de-iv.html

del gran maestro! xD

Hablando de, hace tiempo que busco gente para betatestear airoscript crackeando WPA... El soporte para bases de datos y demás esta sin probar =P