Autor
|
Tema: Secuestro de clave en access point (Leído 3,060 veces)
|
hacktoopro
Desconectado
Mensajes: 4
|
Actualmente tenemos una red wifi con mas de 20 usuarios, la misma cuenta con un ap principal con y 19 ap clientes. Uno de los ususarios de la red cambio la clave del ap principal y no permite que se conecten dos usuarios, pues no ha actualizado el filtro mac. para resolver este problema he puesto a correr el airodump en mi ap y estoy capturando todo el trafico de la red. La red no tiene ningun tipo de encriptacion, ya he analizado varios ficheros .cap con el wireshark y con un editor hex y he encontrado claves de algunos aps de la red las cuales aparecen a continuacion de la etiqueta Autorization: Basic "Clave" cifrada en base 64, pero la clave del ap principal no aparece por ningun lado, aun sabiendo con absoluta seguridad que el ususario que la cambio ha entrado a dicho ap remotamente y ha hecho odificaciones. Existe alguna forma de cifrar de alguna manera la comunicacion entre los dos ap el del desgraciado que cambio la clave y el ap central que no aparezca la etiqueta Autorization Basic en el fichero .cap? De que manera puedo analizar con el wireshark donde comienza el intercambio de info entre dos ap para negociar la autenticacion remota? gracias.
|
|
|
En línea
|
|
|
|
gmaucia@hotmail.com
Desconectado
Mensajes: 62
|
el access point es tuyo? si no es hasta aqui la ayuda.
-utiliza una liveCD o liveUSB de wifiway 1.0 wifislax 3.0 o bac track 4.0 para utilizar tu tarjeta de wifi para ahora si, capturar los paquetes (El wireshark solo te permite verlos, pero no descifrarlos)
-no todos los paquetes que puedes capturar contienen la IV's, que son las que contienen la identificacion de la clave para acceder al access point.
-situa tu pc cerca del accesspoint (menos de 1 metro) para resultados optimos
-leete los manuales basicos y avanzados aqui mismo en el foro (en linux) . Recuerda linux es sensible mayusculas-minusculas.
-checa si tu tarjeta de wifi es compatible para poder ponerse en modo monitor (las USB solo las ralink y las realtek 8187l funcionan)
-checa si tu tarjeta admite ponerse en inyecccion de trafico (modo promiscuo)
-en la liveUSB de wifiway 1.0 viene un script que automatiza todo (lee los manuales basicos, aqui en el foro)
suerte con tu auditoria.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
La Policía alerta de un intento de secuestro de las cuentas más populares de ...
Noticias
|
wolfbcn
|
0
|
1,428
|
6 Marzo 2012, 13:23 pm
por wolfbcn
|
|
|
Secuestro de mis navegadores.
Seguridad
|
Ciberemule
|
3
|
3,144
|
3 Abril 2013, 01:40 am
por r32
|
|
|
Así es un ‘secuestro virtual’
Noticias
|
wolfbcn
|
0
|
1,472
|
9 Octubre 2013, 13:18 pm
por wolfbcn
|
|
|
Access Point con hostapd, dnsmasq, sslstrip y enrutamientos
Hacking
|
rdtt
|
1
|
2,708
|
23 Junio 2020, 04:00 am
por Balloffet
|
|
|
Secuestro TCP/IP Windows 7 totalmente parchaedo
Bugs y Exploits
|
el-brujo
|
0
|
3,010
|
25 Enero 2021, 22:41 pm
por el-brujo
|
|