elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Secuestro de clave en access point
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Secuestro de clave en access point  (Leído 3,091 veces)
hacktoopro

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Secuestro de clave en access point
« en: 30 Marzo 2010, 17:44 pm »

Actualmente tenemos una red wifi con mas de 20 usuarios, la misma cuenta con un ap principal con y 19 ap clientes. Uno de los ususarios de la red cambio la clave del ap principal y no permite que se conecten dos usuarios, pues no ha actualizado el filtro mac. para resolver este problema he puesto a correr el airodump en mi ap y estoy capturando todo el trafico de la red. La red no tiene ningun tipo de encriptacion, ya he analizado varios ficheros .cap con el wireshark y con un editor hex y he encontrado claves de algunos aps de la red las cuales aparecen a continuacion de la etiqueta Autorization: Basic "Clave" cifrada en base 64, pero la clave del ap principal no aparece por ningun lado, aun sabiendo con absoluta seguridad que el ususario que la cambio ha entrado a dicho ap remotamente y ha hecho odificaciones. Existe alguna forma de cifrar de alguna manera la comunicacion entre los dos ap el del desgraciado que cambio la clave y el ap central que no aparezca la etiqueta Autorization Basic en el fichero .cap?
De que manera puedo analizar con el wireshark donde comienza el intercambio de info entre dos ap para negociar la autenticacion remota?
gracias.


En línea

gmaucia@hotmail.com

Desconectado Desconectado

Mensajes: 62


Ver Perfil
Re: Secuestro de clave en access point
« Respuesta #1 en: 30 Junio 2010, 18:49 pm »

el access point es tuyo? si no es hasta aqui la ayuda.

-utiliza una liveCD o liveUSB de wifiway 1.0 wifislax 3.0 o bac track 4.0 para utilizar tu tarjeta de wifi para ahora si, capturar los paquetes (El wireshark solo te permite verlos, pero no descifrarlos)

-no todos los paquetes que puedes capturar contienen la IV's, que son las que contienen la identificacion de la clave para acceder al access point.

-situa tu pc cerca del accesspoint (menos de 1 metro) para resultados optimos

-leete los manuales basicos y avanzados aqui mismo en el foro (en linux) . Recuerda linux es sensible mayusculas-minusculas.

-checa si tu tarjeta de wifi es compatible para poder ponerse en modo monitor (las USB solo las ralink y las realtek 8187l funcionan)

-checa si tu tarjeta admite ponerse en inyecccion de trafico (modo promiscuo)

-en la liveUSB de wifiway 1.0 viene un script que automatiza todo (lee los manuales basicos, aqui en el foro)

suerte con tu auditoria.


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
La Policía alerta de un intento de secuestro de las cuentas más populares de ...
Noticias
wolfbcn 0 1,468 Último mensaje 6 Marzo 2012, 13:23 pm
por wolfbcn
Secuestro de mis navegadores.
Seguridad
Ciberemule 3 3,178 Último mensaje 3 Abril 2013, 01:40 am
por r32
Así es un ‘secuestro virtual’
Noticias
wolfbcn 0 1,521 Último mensaje 9 Octubre 2013, 13:18 pm
por wolfbcn
Access Point con hostapd, dnsmasq, sslstrip y enrutamientos
Hacking
rdtt 1 2,748 Último mensaje 23 Junio 2020, 04:00 am
por Balloffet
Secuestro TCP/IP Windows 7 totalmente parchaedo
Bugs y Exploits
el-brujo 0 3,043 Último mensaje 25 Enero 2021, 22:41 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines