Autor
|
Tema: Pregunta de novato (Leído 4,663 veces)
|
Ambr0si0
Desconectado
Mensajes: 105
|
Porque es necesario realizar un man in the middle en una red wifi, si ya estamos conectados a ella? No es posible capturar todos esos paquetes que se dirigen hacia el router y analizarlos?
Supongo que será una estupidez pero no veo el porque.
|
|
|
En línea
|
I'll tell you something about good-looking people, we're not well-liked.
|
|
|
tragantras
Desconectado
Mensajes: 465
|
en una red wifi, el caso de estudio sería diferente que en una red LAN.
Si lo piensas estás utilizando un medio de radiación, de manera que, en principio, serías capaz de escuchar lo mismo que se le manda al punto de acceso (router).
Sin embargo, piensalo de esta manera, sois 3 personas en una habitación, el router es Pepe, tu eres Ambrosio y la otra persona Carlos. Supón además que todos teneis el mismo tono de voz (voces muy parecidas xD) y que además sois ciegos! jaja ( no podeis saber quien habla ).
Carlos quiere hablar con Pepe (el router) de manera que él directamente pues se pone a hablar, tu en principio, como estas cerca de él, podrías escucharle, si quieres hacerte pasar por Pepe (el router) para hablar con Carlos (el cliente) pues, cuando Carlos pregunte ¿qué pone en noticias.com? pues tu le dices: "que se ha muerto el papa", PERO Pepe (el router) tambien va a responder... xD entonces... se produce, lo que se llama "condición de carrera", vas a tener que adelntarte SIEMPRE a todas las respuseta que proporcione el router (Pepe).
Si haces un MITM, le estarías diciendo a Carlos que para hablar con "el mundo" (entendiendo como el resto!) tiene que pasar por ti primero, como susurrarte para que tu hables por él. Ahora lo tienes mucho más sencillo, simplemente le dices a Carlos lo que tu quieres...
Es decir, al tu ser la pasarela, por la que circularía toda la información (suponiendo que hagas por ejemplo un ARP spoofing) tienes el control de todos sus datos, y no tienes que enfrentarte a condiciones de carrera ni ostias.
PD: cuando seas mayor, te contaré el secreto de las claves compartidas individuales xD
|
|
|
En línea
|
|
|
|
.:UND3R:.
|
Que explicación más metafórica, podrías hacer cuentos para primaria jejejej XD
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
Ambr0si0
Desconectado
Mensajes: 105
|
Muy buena le explicacion pero no me aclara mucho definitivamenta la duda pues según tu ejemplo la wifi es un medio compartido y aunque no "sabemos quien habla" podriamos escucharlo, que es justo lo que preguntaba yo.
Supongo que "la chica" estará en lo de las calves compartidas individuales, concepto que es la primera vez que escucho
|
|
|
En línea
|
I'll tell you something about good-looking people, we're not well-liked.
|
|
|
tragantras
Desconectado
Mensajes: 465
|
jajaja si es que me dió por hacerlo metafórico, cuando terminé de escribirlo pensé "vaya una *****", pero me había tirado 10 minutos escribiendo ¬¬ jajaja ya, era cuestion de orgullo enviarlo! jajaja
si tu pregunta es: "se puede sniffar tráfico wifi sin hacer un Mitm?" la respuesta es sí, pero cada cliente (en WPA y WPA2) tiene una clave individual que comparte con el punto de acceso, con la que se codifican los datos. De manera que para descifrar esos datos, necesitas esa clave, que en teoría, solo ellos 2 conocen. Sin embargo, es posible la obtención de esa clave en el proceso de autenticaficación de ambos. (no me preguntes más, porque nunca he tenido el privilegio de probar eso xD)
Además tienes que poner tu adaptador inalámbrico en modo monitor (lo que sería promiscuo en una lan).
PD: queda "más mejor" así eh! jajaja me dejaré los cuentos para otro dia... xD
|
|
|
En línea
|
|
|
|
|
Ambr0si0
Desconectado
Mensajes: 105
|
jajaja si es que me dió por hacerlo metafórico, cuando terminé de escribirlo pensé "vaya una *****", pero me había tirado 10 minutos escribiendo ¬¬ jajaja ya, era cuestion de orgullo enviarlo! jajaja
si tu pregunta es: "se puede sniffar tráfico wifi sin hacer un Mitm?" la respuesta es sí, pero cada cliente (en WPA y WPA2) tiene una clave individual que comparte con el punto de acceso, con la que se codifican los datos. De manera que para descifrar esos datos, necesitas esa clave, que en teoría, solo ellos 2 conocen. Sin embargo, es posible la obtención de esa clave en el proceso de autenticaficación de ambos. (no me preguntes más, porque nunca he tenido el privilegio de probar eso xD)
Además tienes que poner tu adaptador inalámbrico en modo monitor (lo que sería promiscuo en una lan).
PD: queda "más mejor" así eh! jajaja me dejaré los cuentos para otro dia... xD
Muchas gracias, eso era justo lo que me preguntaba yo. Alguien puede aportar algun link donde se comente algo sobre esta técnica, estoy buscando por google pero no encuentro nada. Un ataque MITM en Wifi es útil para sustituir datos al vuelo, como en el divertido "ataque" de reemplazo de imagenes Muy gracioso el ataque jajaj
|
|
|
En línea
|
I'll tell you something about good-looking people, we're not well-liked.
|
|
|
|
Ambr0si0
Desconectado
Mensajes: 105
|
Me lo anoto para estudiar muchas gracias.
|
|
|
En línea
|
I'll tell you something about good-looking people, we're not well-liked.
|
|
|
XayOn
Desconectado
Mensajes: 115
Hack the world
|
Hablando de, hace tiempo que busco gente para betatestear airoscript crackeando WPA... El soporte para bases de datos y demás esta sin probar =P
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Pregunta de novato alfa1
Wireless en Windows
|
fanatico
|
0
|
2,521
|
1 Agosto 2011, 16:08 pm
por fanatico
|
|
|
Pregunta de novato.
Foro Libre
|
Liricoarchenemy
|
5
|
2,451
|
21 Enero 2012, 23:59 pm
por 2Fac3R
|
|
|
Pregunta de novato
Ingeniería Inversa
|
batti_83
|
2
|
2,379
|
16 Abril 2012, 16:13 pm
por apuromafo CLS
|
|
|
Pregunta DE un novato
Programación C/C++
|
NivekiyeR
|
5
|
2,593
|
27 Mayo 2013, 00:55 am
por edr89
|
|
|
Pregunta de MUY novato
Java
|
melk
|
3
|
2,013
|
9 Julio 2014, 03:04 am
por gordo23
|
|