elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?  (Leído 3,963 veces)
eKeR

Desconectado Desconectado

Mensajes: 19


Ver Perfil
¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« en: 18 Julio 2012, 11:54 am »

Buenas, me ha surgido esta duda.

Si hacemos un airbase (Es decir, crear un punto de acceso falso o fakeAP) con encriptacion WPA y un cliente se conecta y pone una contraseña, ¿hay algun modo de saber que contraseña ha puesto?

Gracias

EDITO y me contesto: No, ya que el cliente siempre manda datos cifrados, de ahí que se use webfalsa.


« Última modificación: 18 Julio 2012, 12:41 pm por eKeR » En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« Respuesta #1 en: 18 Julio 2012, 12:40 pm »

 No, cuando tu creas un fake AP con WPA, no tienes la PSK que comparten el cliente y el AP legitimo, por lo tanto lo único que conseguiras, será capturar un handshake, pero no la clave que han utilizado el cliente y el servidor para la generación de la PSK.


En línea

eKeR

Desconectado Desconectado

Mensajes: 19


Ver Perfil
Re: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« Respuesta #2 en: 18 Julio 2012, 12:44 pm »

No, cuando tu creas un fake AP con WPA, no tienes la PSK que comparten el cliente y el AP legitimo, por lo tanto lo único que conseguiras, será capturar un handshake, pero no la clave que han utilizado el cliente y el servidor para la generación de la PSK.


Gracias, no había leido el mensaje, antes de editar el mio :P

La idea era que el cliente se conectara a mi fake AP y tuviera que escribir de nuevo la contraseña para entrar a la fakeAP, pero lo que no sabía es que la contraseña luego se envia cifrada y por tanto mi fakeAP la recibirá cifrada.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Error al iniciar Dhcpd3 en Evil twin [Kali linux] {Ayuda}
Hacking Wireless
croceell 0 3,568 Último mensaje 30 Octubre 2013, 22:30 pm
por croceell
Metodo evil twin para WPA Totalmente español (By croceell)
Hacking Wireless
croceell 4 5,438 Último mensaje 6 Febrero 2014, 10:58 am
por magnum_44
Evil Twin method (kali linux)
Hacking Wireless
anubisSs 2 3,672 Último mensaje 12 Junio 2014, 17:05 pm
por Cr4id3r
Error con ataque Evil Twin Airgeddon
Hacking Wireless
ElChuLy300 1 6,556 Último mensaje 9 Agosto 2020, 01:15 am
por El_Andaluz
Ataque evil twin que no sea vía http?
Hacking Wireless
0x22 0 3,486 Último mensaje 25 Octubre 2021, 10:54 am
por 0x22
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines