Autor
|
Tema: ¿ evil twins wpa? (Leído 11,864 veces)
|
hacelo
Desconectado
Mensajes: 131
|
Hola a todos....
Yo quisiera preguntar si este método es mas teórico que práctico ?.
Un saludo y muchas gracias
|
|
« Última modificación: 18 Junio 2012, 23:20 pm por Hacelo »
|
En línea
|
|
|
|
cdt
Desconectado
Mensajes: 25
|
es practico es un man in the mindle o wpa phising
|
|
|
En línea
|
|
|
|
|
Saberuneko
|
Mi pregunta ahora es, ¿cómo haces para saber la contraseña de administración del AP? Porque está bien que falsifiques el menu de configuración del AP, pero normalmente te solicita una contraseña previa al acceso a dicho menú. (Consideremos que no es la de fábrica)
Si no sabemos la contraseña de administración del AP remoto, no podremos hacer que dicho "login" previo sea 100% creíble, ya que la única manera posible sería que le diese acceso a dicho menú falso independientemente de la contraseña introducida...
Lo cual haría que la trampa fuese descubierta, simplemente dándose cuenta de que puedes entrar con cualquier clave...
Pura curiosidad...
|
|
|
En línea
|
|
|
|
cdt
Desconectado
Mensajes: 25
|
lo que se trata es que le esta pdiendo la clave wpa de internet del router wifi ¿lo que no entiendo yo? es como le da internet al ap falso? no se si es mediante el dchp?
|
|
|
En línea
|
|
|
|
frakc/kcdtv
Desconectado
Mensajes: 217
don't forget your towel
|
No necesitas Internet en el AP falso
|
|
|
En línea
|
|
|
|
cdt
Desconectado
Mensajes: 25
|
ok vale pero al pinchar en la red se le redirije ala web falsa esa no ?
|
|
|
En línea
|
|
|
|
Saberuneko
|
La idea es falsear el menú de configuración del AP.
Así que lo que tendría que hacer la víctima, sería abrir su navegador e introducir la IP de su AP para acceder.
Si se ha conectado al AP falso, simplemente colocarías el menú falso en la misma IP, supongo.
|
|
|
En línea
|
|
|
|
|
|