elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  ataque wifi hermano gemelo
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ataque wifi hermano gemelo  (Leído 7,263 veces)
regalosorpresa

Desconectado Desconectado

Mensajes: 62


Ver Perfil
ataque wifi hermano gemelo
« en: 1 Septiembre 2017, 13:51 pm »

hola queria saber si te estan haciendo un death con el ataque evil twin aunque tu no caigas en escribir la contraseña de mientras te estan denegando la conexion a internet no? y si es asi queria saber si conectando el cable de red en ese momento y desactivando wifi serviria para parar el ataque y tener internet.


En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #1 en: 1 Septiembre 2017, 15:07 pm »

1. el ataque no se detiene, hasta que quien lo lanza quiera pararlo.

2. el ataque de desautentificacion solo funciona en wifi, luego si conectas el pc por cable ERES INMUNE A ESTE ATAQUE (no hace falta desconectar el wifi)

si quieres defenderte por wifi, lo mas eficaz es esto



« Última modificación: 1 Septiembre 2017, 15:10 pm por warcry. » En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.705


🏴 Libertad!!!!!


Ver Perfil WWW
Re: ataque wifi hermano gemelo
« Respuesta #2 en: 1 Septiembre 2017, 16:22 pm »

Valla interesante el video, aunque al rededor del minuto 3:55 el aireplay Dice "Waiting beacon  for BSSID XX..."

En ese es un momento no determinado ya que si existe algun cliente en el AP Prueba2 y un cliente en AP Prueba1 el Aireplay en mon1 podria recibir tanto un beacon frame de cualquiera de los 2 APs y asi procederia a desconectar a uno AP o al Otro, entonces no habria una defensa efectiva.

Ademas un atacante se daria cuenta de las MAC duplicadas y si cuenta con mas de una interfaz Wireless como en el video podria, de autenticar en mas de una interfaz al mismo tiempo.

Saludos!
En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #3 en: 1 Septiembre 2017, 17:12 pm »

Valla interesante el video, aunque al rededor del minuto 3:55 el aireplay Dice "Waiting beacon  for BSSID XX..."

En ese es un momento no determinado ya que si existe algun cliente en el AP Prueba2 y un cliente en AP Prueba1 el Aireplay en mon1 podria recibir tanto un beacon frame de cualquiera de los 2 APs y asi procederia a desconectar a uno AP o al Otro, entonces no habria una defensa efectiva.

no he entendido ni jota de lo que quieres decir aquí.

el ataque aireplay, simula la mac del router, y envía paquetes deauth contra el cliente, o broadcast (todos los clientes) como si fuera el ap original.

el ap virtual tiene distinto bssid, por lo que aireplay no puede desautenticar a la vez a clientes de un ap y de otro.

Citar
Ademas un atacante se daria cuenta de las MAC duplicadas y si cuenta con mas de una interfaz Wireless como en el video podria, de autenticar en mas de una interfaz al mismo tiempo.

Saludos!

lo que se duplica es el essid (nombre de la red) para hacer el roaming, NO SE DUPLICA LA MAC para hacer el ap virutual, tiene distinta mac

con varios interfaces evidentemente podrías desautenticar varios ap virtuales a la vez, pero cualquier router perrillero que te suministra cualquier compañía ya viene con firmware para crear varios ap,s virtuales, redes invitadas o como quieras llamarlo

ejemplo este de jazztel te viene con 4 ap,s (minuto 1:01)



el que tengo yo en casa tengo para 16 redes invitadas ¿tienes 16 adaptadores para putearme? y materiales asociados como hubs usb, ya que no creo que tengas 16 puertos usb en el portátil.

hoy por hoy esta es la técnica mas efectiva para evitar el deauth y los ataques ev¡l twin, ya que mientras el dispositivo cliente vaya saltando y se conecte automáticamente a los routers legítimos, el usuario no tendrá nunca corte de conexión "apreciable" y por tanto no se vera necesitado de clickar en el fake ap que se crea con la web falsa.
« Última modificación: 1 Septiembre 2017, 17:13 pm por warcry. » En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #4 en: 2 Septiembre 2017, 19:18 pm »

Citar
hoy por hoy esta es la técnica mas efectiva para evitar el deauth y los ataques ev¡l twin, ya que mientras el dispositivo cliente vaya saltando y se conecte automáticamente a los routers legítimos, el usuario no tendrá nunca corte de conexión "apreciable" y por tanto no se vera necesitado de clickar en el fake ap que se crea con la web falsa.
si espias al ap victima o multiaps y creas lista de clients es solo cuestion de seguirlos a ellos (a que ap se conectan) y darles ataque, solo 2 adaptadores uno vigilara a tus clients a donde van de ahi un criterio basico de eliminacion de clients y ver que AP es el de NOW y el segundo listo atacara sin piedad a dicho nicho de conexion, alguna solucion mejor que cambiar tus macs y vivir cambiando tus dispositivos y "la tecnica mas efectiva es bajar intensidad limitar señal bloquearlas en exteriores y vivir dentro de tu burbuja wifi, si eso es la mejor y mas efectiva tecnica" ok nada infalible pero que lo es hoy a dia a un tempest atack? la mejor es no usar internet y claro, demostrarle al atacante que tu sabes del intento del evil ap y de seguir asi podras denunciarle y rastrearle, salu2!  ::)
En línea

regalosorpresa

Desconectado Desconectado

Mensajes: 62


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #5 en: 2 Septiembre 2017, 23:26 pm »

dices que tienes un router que tiene para 16 ssid que marca es porque los que veo solo tienen para dos
En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #6 en: 3 Septiembre 2017, 10:01 am »

si espias al ap victima o multiaps y creas lista de clients es solo cuestion de seguirlos a ellos (a que ap se conectan) y darles ataque, solo 2 adaptadores uno vigilara a tus clients a donde van de ahi un criterio basico de eliminacion de clients y ver que AP es el de NOW y el segundo listo atacara sin piedad a dicho nicho de conexion, alguna solucion mejor que cambiar tus macs y vivir cambiando tus dispositivos y "la tecnica mas efectiva es bajar intensidad limitar señal bloquearlas en exteriores y vivir dentro de tu burbuja wifi, si eso es la mejor y mas efectiva tecnica" ok nada infalible pero que lo es hoy a dia a un tempest atack? la mejor es no usar internet y claro, demostrarle al atacante que tu sabes del intento del evil ap y de seguir asi podras denunciarle y rastrearle, salu2!  ::)

te pones a postear como un loco en los temas wireless y no tienes ni puñetera idea de lo que hablas.

con dos adaptadores (uno escuchando y otro desautenticando) te vas a comer un colin, porque el cliente saltara de un ap a otro sin problema, y el cliente salta mas rapido que lo que tu tardas en volver a localizar donde ha saltado y volver a lanzar el ataque deauth.

con ese sistema que propones puedes ralentizar la conexion al cliente, pero nada mas.

a ver si aprendes un poquito que te las das de listo y no tienes ni pajolera idea de lo que hablas.

dices que tienes un router que tiene para 16 ssid que marca es porque los que veo solo tienen para dos

en mi casa tengo montado un sistema con un router neutro mas el router del ISP en cascada para que me de telefonia ip.

el router neutro es un asus que me permite 1 ap en 2,4 + 3 redes invitadas en 2.4 = 4 ap,s en 2,4
también me permite 1 ap en 5 ghz + 3 redes invitadas en 5ghz = 4 ap,s en 5 ghz

el router del isp es el router del video de mi anterior post que me permite 4 ap,s en 2,4 ghz

luego sumando son 8 ap,s en el router asus y 4 ap,s en zte igual a 12 ap,s

por lo que no son 16 como puse anteriormente, ya que conte los del asus y multiplique por dos, pero este zte que tengo no tiene banda de 5ghz por lo que no tiene otros 4 ap,s en esa banda.

pero vamos para el caso que nos ocupa, a ver quien es el guapo que me putea si levanto los 12 ap,s a la vez  :xD :xD :xD
En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
Sh4k4


Desconectado Desconectado

Mensajes: 965


xMHT


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #7 en: 5 Septiembre 2017, 00:28 am »

Citar
te pones a postear como un loco en los temas wireless y no tienes ni puñetera idea de lo que hablas.
no sabes quien soy ni que se, ademas de insultar, atacar y al parecer tener mal genio no veo mucho de ti, si eso si se ve sino lee tus mensajes como te responden, eres odioso y si parece que sabes nadie dice lo contrario pero estamos aqui libres sin paga para postear ayudar, nadie ah dicho con una sonrisa pero tu dejas mucho que desear... trizte  :rolleyes:

Citar
porque el cliente saltara de un ap a otro sin problema, y el cliente salta mas rapido que lo que tu tardas en volver a localizar donde ha saltado y volver a lanzar el ataque deauth
difiero seria cuestion de varios factores y no creo que tarde tanto, en la prueba ya echa de hacer deauth a un AP que cambia de canal o simplemente reinician o resetean cambiandole el canal funciona la tecnica y es practica ya la eh puesto practica... si solo supieras un client y ves a que se conecta en tiempo real con un dumpeo y cambias el deauth verias que esto funciona pero en fin sera cuestion  de hacer la prueba no? ya lo dije esto influye muchos factores y claro nunca esta de mas tener 16 adaptadores listos para hacer petar

Citar
a ver si aprendes un poquito que te las das de listo y no tienes ni pajolera idea de lo que hablas.
al orden del post y no seguir dandole offtopic mejor termino contigo y es ignorarte ya que es lo mas sano, repito creerse mucho y bajar a todos es lo peor: es poder+ignorancia=prepotencia, nadie sabe todo pero si saber respetar a los demas, apreciar sus ideas y por mas tontas que parezcan darles una oportunidad, nunca sabes donde vendra la inspiracion para alguien y logre lo que tu o yo logremos jamas, no necesito probarte nada ni mucho menos, be happy, aprende a decir si podria ser y quizas sepan mas que yo, lo admito yo a todo pulmon, en serio no te hace daño, es una comuidad para ayudarnos, aprender, equivocarnos y experimentar, no todos los experimentos funcionan y si te das la oportunidad hazlo por que te gusto no porque no logras ver mas que una mirada al estilo dr house a todo mundo del wifi, este mundo wifi es muy variable tanto como la vida misma por eso no existe el adaptador perfecto por que a ojos de todos, todo es diferente,  salu2 warcry, adiu
En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: ataque wifi hermano gemelo
« Respuesta #8 en: 5 Septiembre 2017, 21:22 pm »

no sabes quien soy ni que se, ademas de insultar, atacar y al parecer tener mal genio no veo mucho de ti, si eso si se ve sino lee tus mensajes como te responden, eres odioso

seré odioso porque al que plantea una duda hay que responderle con conocimientos, no inventándose las cosas como haces tu (aparentando conocer algo que desconoces).

Citar
difiero seria cuestion de varios factores y no creo que tarde tanto, en la prueba ya echa de hacer deauth a un AP que cambia de canal o simplemente reinician o resetean cambiandole el canal funciona la tecnica y es practica ya la eh puesto practica... si solo supieras un client y ves a que se conecta en tiempo real con un dumpeo y cambias el deauth verias que esto funciona pero en fin sera cuestion  de hacer la prueba no?


ahora supones, en el post de antes lo afirmabas

si espias al ap victima o multiaps y creas lista de clients es solo cuestion de seguirlos a ellos (a que ap se conectan) y darles ataque, solo 2 adaptadores uno vigilara a tus clients a donde van de ahi un criterio basico de eliminacion de clients y ver que AP es el de NOW y el segundo listo atacara sin piedad a dicho nicho de conexion, alguna solucion mejor que cambiar tus macs y vivir cambiando tus dispositivos y "la tecnica mas efectiva es bajar intensidad limitar señal bloquearlas en exteriores y vivir dentro de tu burbuja wifi, si eso es la mejor y mas efectiva tecnica" ok nada infalible pero que lo es hoy a dia a un tempest atack? la mejor es no usar internet y claro, demostrarle al atacante que tu sabes del intento del evil ap y de seguir asi podras denunciarle y rastrearle, salu2!  ::)

y claro induces a error al "ayudado"

para tu informacion, el salto de canal no es el mismo caso del salto de ap.

en el caso del canal, tienes fijado el blanco (ap) y haces deauth con el cambio de canal, bien directamente escuchando al ap, o bien directamente programando un deauth secuencial en todos los canales. El cliente tarda en asociarse por lo que el ataque es efectivo, porque incluso antes de estar asociado ya esta recibiendo ataques deauth

en el caso del roaming ap, tienes que seguir al cliente, ver a quien se asocia, y lanzar el deauth con un nuevo ap (bssid)

cuando airodump-ng muestra el cliente "asociado" puede llevar asociado perfectamente de 5 a 10 segundos, tiempo suficiente para cargar webs y navegar.

al contrario que tu, yo tengo la capacidad de elaborar un script que haga lo que tu dices, de hecho he hecho mis pruebas al respecto, y como ya he afirmado solo ralentiza la carga de las webs en los clientes, principalmente móviles, porque con los navegadores de los pc con el autocargado es prácticamente inapreciable.

ahora bien, si te estas descargando archivos es una jodienda porque te interrumpe las descargas.

en definitiva, el que quiera llevarme la contraria en este campo, que me de pruebas, ahi esta el vídeo de como hago el roaming ap, que me dejen la aplicación, script o lo que sea que consiga tumbar por completo la navegación por internet de los clientes, y me comprometo a probarlo y si es efectivo ese ataque, retractarme de lo que aquí pongo.

Citar
al orden del post y no seguir dandole offtopic mejor termino contigo y es ignorarte ya que es lo mas sano, repito creerse mucho y bajar a todos es lo peor: es poder+ignorancia=prepotencia, nadie sabe todo pero si saber respetar a los demas, apreciar sus ideas y por mas tontas que parezcan darles una oportunidad, nunca sabes donde vendra la inspiracion para alguien y logre lo que tu o yo logremos jamas, no necesito probarte nada ni mucho menos, be happy, aprende a decir si podria ser y quizas sepan mas que yo, lo admito yo a todo pulmon, en serio no te hace daño, es una comuidad para ayudarnos, aprender, equivocarnos y experimentar, no todos los experimentos funcionan y si te das la oportunidad hazlo por que te gusto no porque no logras ver mas que una mirada al estilo dr house a todo mundo del wifi, este mundo wifi es muy variable tanto como la vida misma por eso no existe el adaptador perfecto por que a ojos de todos, todo es diferente,  salu2 warcry, adiu


a mi me parece perfecto, pero de cara al resto de usuarios del foro, no es lo mismo afirmar como haces dando las cosas por sentado, que suponer que pasaría en base a los conocimientos que tienes.
En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[HOW TO] Ataque modelo Wifi « 1 2 ... 10 11 »
Hacking
kamsky 104 138,627 Último mensaje 15 Febrero 2012, 01:47 am
por CodeJiyu
Mi hermano se mete en mi ordenador atraves del WIFI! « 1 2 3 »
Hacking Wireless
shark_apbt 29 21,079 Último mensaje 5 Marzo 2011, 22:32 pm
por dvdr
[MOD] ataque de deautenticación Wifi
Hacking Wireless
HalconEye 4 3,913 Último mensaje 6 Mayo 2012, 13:51 pm
por HalconEye
ataque dos a una wifi?
Hacking Wireless
Kase 1 3,123 Último mensaje 25 Septiembre 2012, 09:42 am
por ChimoC
Usar un AP gemelo para obtener pass wpa o wpa2.
Hacking Wireless
botella 5 4,598 Último mensaje 17 Marzo 2014, 11:35 am
por Gh057
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines