Hacking WiFi - Parte 4 - Os ataques Hotspot: Forçar a vítima a ligar para o meu


Vamos criar um AP macio. É um AP criado a partir de um software na nossa placa de rede, ou o próprio computador, ou temos USB conectado com capacidade de injetar tráfego (se não for capaz de injetar o cartão, não seremos capazes de de-autenticação para a vítima do AP legítimo). Haverá etapas em para óbvia porque eles já jogaram em partes anteriores da série.
O que nós vamos fazer é desligar a vítima de uma rede aberta que está ligado à conexão com a nossa, que têm o mesmo nome, e, portanto, não vai notar nada. Para fazer isso primeiro enviar pacotes De-autenticação para a vítima legítima AP desconectar e, em seguida, criar um espaço aberto com o mesmo nome para o dispositivo da vítima AP nos conecta.
Uma vez conectado a nós pode redirecionar seu tráfego a AP legítimo e bem-estar de MITM captar todas as comunicações, ou diretamente deixá-lo fora da Internet.
Vamos começar com a parte prática:
# Airmon-ng start wlan1
# Airodump-ng mon0
E eu vou abrir a AP ESSID. A AP vamos criar com a ferramenta Airbase-ng. Ele deve ser feito na interface no modo de monitor.
# Airbase ng -a-AA: AA: AA: AA: AA: -e AA <nombre_AP_falso> mon0
Podemos ver a mensagem que criou uma interface AT0 (o que seria equivalente ao cabo de interface com um AP, ou seja, um AP tem a interface Wi-Fi através do qual as questões e os clientes se conectam, e tem outro interface de cabo onde o AP é conectado à Internet). Mas essa interface não é levnatada t0, se quiséssemos capturar o tráfego que passa por aqui, a saber, o da vítima ter para nos ativar:
# Ifconfig AT0-se
Agora vamos forçar o cliente que está conectado AP legítimo, que está desconectado desta geração alguns pacotes que são chamados deauth usado para de-autenticar a vítima.
# Aireplay-ng --deauth 0 -a <mac_AP> mon0
Para isso, você deve estar no mesmo canal do AP! Então, o que nós vamos colocar a nossa interface mon0 wlan0 eo mesmo canal do AP legítimo, para fazer o ataque de de-autenticação.
# Iwconfig wlan0 canal 11
# Iwconfig canal mon0 11
E nós podemos ver como nós parecem ser alguém ligado ao nosso macia AP.
Pusemos a nossa servidor DHCP AP macio, em seguida, a vítima não pode receber um endereço IP, de modo que ao longo do tempo ela se configura com um tipo de IP 169.XYZ já que ninguém lhe deu um IP. No meu caso, a vítima é o iPhone com as últimas IOS e não aparecer o simbolito que são conectados a uma rede sem fio, uma vez que não têm sequer internet, mas se formos para a configuração da rede pode ver como efetivamente nós um endereço IP que.
O que vamos fazer é entrar em nosso computador um IP a partir desta gama para a interface AT0:
# Ifconfig máscara de rede 255.255.255.0 até t0 169 254 174 226
E se fizermos um ping para a vítima, veremos que responde =) Quero dizer, nós poderíamos fazer coleta de informações dar uma análise de vulnerabilidade, etc.
Mais tarde, vamos ver como dar internet par MITM ser vítima.
Com este método ataques miso poderia ser feito para os clientes que não estão ligados a qualquer rede. Quando eles pedem uma rede aberta com o pacote de solicitação de sonda (com uma rede especificada), apenas temos de criar esta rede, assim o dispositivo iria ligar para você.
podemos ver como certos dispositivos estão pedindo certas APs, se eles foram abertos poderíamos criar e teríamos o dispositivo ligado a nós sem que a vítima iria notar! Para a segurança das últimas versões dos sistemas operacionais já não usam sondas com um pedido AP especificamente para evitar este ataque, fez o pedido para transmitir sonda e estão respondendo as respostas de sondagem AP indicando sua primeira presencia.La você se conecta a um ponto de acesso, o ESSID é que você adicionar à sua lista de redes Wi-Fi. E sempre que o cliente é com este ponto de acesso que irá conectar-se automaticamente a ela sem perguntar ao usuário, a menos que você configurá-lo para pedir-lhe sempre que há uma possibilidade de se conectar (recomendado!).
Com isto gera uma tabela de pontos e senhas. O cliente envia automaticamente sonda pacote de solicitação para ver se ele encontrar redes Wi-Fi em sua lista.
As redes que tiverem armazenado o cliente pode ser de 3 tipos:
- Sem Autenticação - WEP - WPA / WPA2
Cada um terá uma maneira diferente de obter o cliente se conectar a você. Até agora vimos o caso em que a rede está aberta.
O problema é que o cliente não autentica o AP é o que afirma ser, isto é, que não verifica se o AP é legítimo ou um atacante. Então qualquer um pode colocar um nome para AP com o qual o cliente está pedindo.
Cortesia do artigo de Roberto (leurian)
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...