Hacking Wi-Fi - Parte II - conexão entre o cliente e AP em cabeçalhos de WLAN e rede aberta


Vamos ver a conexão entre um cliente e um ponto de acesso que não tem nenhum processo de senha. A primeira coisa que vamos fazer é criar uma rede Wi-Fi sem uma senha, ou seja, todo o tráfego que está na rede sem criptografia e vamos vê-lo para discutir a troca de pacotes entre o cliente eo ponto de acesso. Vou explicar no próximo post para ser prático e tudo, esta é a última teórica. Eu recomendo que você leia os artigos anteriores para entender melhor o conteúdo, uma vez que haverá coisas que me saltam por ter explicado no artigo anterior, não me repetir.
Para este teste funcione corretamente é preciso configurar a nossa placa de rede no mesmo canal do ponto de acesso para conectar um cliente para capturar esse processo de conexão. Para ver o canal é o ponto de acesso usará Airodump-NG (para trabalhar devemos colocar o nosso cartão no modo monitor, mon0). Neste caso, vamos testar a rede WLAN_27E7. Então nós temos que colocar nossa interface mon0 (modo monitor) no mesmo canal. Ele também terá que mudar o canal a interface de rede em que você criou a interface em modo monitor, ou seja, o wlan0.
# Airodump-ng mon0
Com a ferramenta iwconfig sem invocar argumentos que vemos muitas vezes em nosso cartão está funcionando, e se olharmos para a tabela que relaciona canais de freqüência, podemos ver esse canal pertence. Assim, podemos ver que fizemos a mudança de canal certo.
Uma vez feito isso vamos para Wireshark e selecione a interface para capturar mon0. Agora vamos usar um filtro de exibição para mostrar apenas os pacotes que nos interessam e fazer pacote de análise sem muito incômodo. Primeiros pacotes mostrar contendo o endereço MAC do ponto de acesso. O MAC do AP pode ser obtido a partir da ferramenta Airodump-NG apenas usado. Coloque um segundo filtro para indicar que os pacotes têm também o endereço MAC do cliente. Assim, podemos ver de forma clara a troca de pacotes entre cliente e AP ocorre porque a tela mostrará apenas o tráfego entre esses dois.
Filtro: (wlan.addr == <mac_AP>) && (wlan.addr == <mac_Cliente>)
Agora vamos conectar um dispositivo à rede e ver o que acontece.
Não na imagem, mas o primeiro pacote que o cliente envia um pedido de sondagem para Transmitir indicando seus dispositivos em torno de sua presença para virar estes dispositivos enviar respostas Sonda indicando a sua existência para o cliente Você pode escolher quais AP você deseja se conectar. O cliente também pode enviar um pedido de sonda perguntando se na região um ESSID específico, mas é até a implementação de cada sistema operacional em particular, porque, como veremos mais adiante esta não é uma prática muito seguro e moderno OS Eles estão deixando de fazer. De qualquer forma, vamos ver como explorar isso como ainda existem muitos dispositivos que que fazer.
A próxima coisa que temos que corrigi-lo no pacote de autenticação, que será um pacote de solicitação de tipo para autenticar o pedido AP. Como a rede é aberta, o ponto de acesso responderá tipo de pacote resposta dar o aval. Uma vez que este processo tem sido bem-sucedida, ela procede à associação, para que possam trocar tráfego. O cliente enviará uma solicitação para o tipo de associação pacote, eo AP irá responder com uma resposta de associação.
Resumo (STA é o cliente e AP AP é a STA):
Agora vamos ver por cima das cabeças dos pacotes de WLAN. Selecione o pacote Wireshark, o quadro de beacon por exemplo. Nós olhamos na janela do caminho, vamos analisar os cabeçalhos. O primeiro cabeçalho chamado Quadro vai dar-nos informações sobre quando esse pacote foi capturado.
A segunda chamada Radiotap dá-nos a força do sinal e freqüência em que o pacote foi, entre outras coisas. Mas estes dois conectores não são específicos para o protocolo sem fios. O cabeçalho IEEE 802.11 seguinte vai dar-nos a informação do MAC endereços e pacote tipo. E a próxima guia e será o conteúdo do pacote, IEEE 802.11 sem fio.
Artigo cedida por: Roberto (Highsec)
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...