Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   размышления по атаке wi-fi "злой двойник" (https://forum.antichat.xyz/showthread.php?t=441154)

UserZX 23.08.2016 17:04

Всем добрый день, а может вечер.

Прочитал много статей по взлому wi-fi(в ознакомительных целях) различными способами и утилитами, и возник вопрос. Почему при атаке злой двойник нельзя пропустить "рукопожатие" через себя и клонировать клиента (имя устройства + МАК адрес), самому подключиться к роутеру, а потом зайти в настройки роутера и посмотреть пароль. Если роутер для аутентификации что то еще будет посылать, то так же отправлять клиенту от себя, имитируя точку доступа, а ответы от клиента отправлять роутеру.

Kevin Shindel 23.08.2016 17:11

Атака злой двойник производится не с целью клонирования клиента , а с целью выбиить хэндшейк или совершение МИТМ атаки.

Если с хэндшейком всё понятно, то МИТМ Злой-Двойник я хотел совершить собрав мост из wlan0-wlan1, опять же костыли Кали-Линукс только позволяют собрать мост wlan0-eth0 т.е. только вафля-кабель., а я хотел собрать мост вафля-вафля.

с интефейса wlan0 вещаем нашу точку EWIL-TWIN , а с интерфейса wlan1 получаем инет со взломаного роутера\ и т.д. даём юзверю получить интернет. Тут я заглох + еще меня огорчил баг в ревизии aircrack 1.2 RC 3

Клонирование клиента называется MAC-SPOOFING и применяется для обхода МАК-фильтрации в роутерах...

Видимо ты читал - читал но не дочитал.

***************

Я хотел реализовать EWIL-TWIN но текущая версия Aircrack-ng 1.2 RC 3 не позволяет её совершить.. там есть критический баг в программе точнее в пакете airbase.

Ждём Aircrack-ng 1.2 RC 4 там этот баг убрали...

Я пробовал собрать из сорсов с сайта https://www.aircrack-ng.org/ версию 1.2 RC 4 но она работа очень некорректно, лучше дождаться когда добавят в репозиторий.

Как только добавят \ обновят AirCrack-NG до версии RC 1.4 есть смысл реализовать мост wlan0-eth0 даже с целью простого накопления опыта.... а далее думать уже над мостом wlan0-wlan1

Кроме организации моста и воспороизведения МИТМ атаки я не вижу смысла в EWIL-TWIN.

Всё равно хэндшейк вы в нешифрованом виде не получите... ах да забыл я Соц.Инженерию....

можно попробовать юзверя обмануть запилив LINSET и воспроизвести морду роутера с окном для ввода WPA2 ключа...

UserZX 23.08.2016 17:15

Цитата:

Сообщение от Kevin Shindel
Kevin Shindel said:

Атака злой двойник производится не с целью клонирования клиента , а с целью выбиить хэндшейк или совершение МИТМ атаки.
Клонирование клиента называется MAC-SPOOFING и применяется для обхода МАК-фильтрации в роутерах...
Видимо ты читал - читал но не дочитал.

написанным мною способом можно подключиться к роутеру, или нет? сработает такой способ?

Kevin Shindel 23.08.2016 17:31

Нет.... ты не сможешь повторить до конца цепь хэндшейков.

Так как полный ключ состоит из 4 пакетов авторизации ... т.е. клиент должен знать пароль и роутер, и если они совпадают происходит соединение... + есть переменная как время, если в течении одной секунды не произойдет обмен ключей, соединение не осуществится. По этой же причине даже если знаешь ключ WPA2 но находишься далеко от роутера , роутер не произведёт подключение ... банально напишет "ошибку доступа".


Время: 14:41