ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

23.08.2016, 17:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 643
Репутация:
0
|
|
Всем добрый день, а может вечер.
Прочитал много статей по взлому wi-fi(в ознакомительных целях) различными способами и утилитами, и возник вопрос. Почему при атаке злой двойник нельзя пропустить "рукопожатие" через себя и клонировать клиента (имя устройства + МАК адрес), самому подключиться к роутеру, а потом зайти в настройки роутера и посмотреть пароль. Если роутер для аутентификации что то еще будет посылать, то так же отправлять клиенту от себя, имитируя точку доступа, а ответы от клиента отправлять роутеру.
|
|
|
|

23.08.2016, 17:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 350242
Репутация:
62
|
|
Атака злой двойник производится не с целью клонирования клиента , а с целью выбиить хэндшейк или совершение МИТМ атаки.
Если с хэндшейком всё понятно, то МИТМ Злой-Двойник я хотел совершить собрав мост из wlan0-wlan1, опять же костыли Кали-Линукс только позволяют собрать мост wlan0-eth0 т.е. только вафля-кабель., а я хотел собрать мост вафля-вафля.
с интефейса wlan0 вещаем нашу точку EWIL-TWIN , а с интерфейса wlan1 получаем инет со взломаного роутера\ и т.д. даём юзверю получить интернет. Тут я заглох + еще меня огорчил баг в ревизии aircrack 1.2 RC 3
Клонирование клиента называется MAC-SPOOFING и применяется для обхода МАК-фильтрации в роутерах...
Видимо ты читал - читал но не дочитал.
***************
Я хотел реализовать EWIL-TWIN но текущая версия Aircrack-ng 1.2 RC 3 не позволяет её совершить.. там есть критический баг в программе точнее в пакете airbase.
Ждём Aircrack-ng 1.2 RC 4 там этот баг убрали...
Я пробовал собрать из сорсов с сайта https://www.aircrack-ng.org/ версию 1.2 RC 4 но она работа очень некорректно, лучше дождаться когда добавят в репозиторий.
Как только добавят \ обновят AirCrack-NG до версии RC 1.4 есть смысл реализовать мост wlan0-eth0 даже с целью простого накопления опыта.... а далее думать уже над мостом wlan0-wlan1
Кроме организации моста и воспороизведения МИТМ атаки я не вижу смысла в EWIL-TWIN.
Всё равно хэндшейк вы в нешифрованом виде не получите... ах да забыл я Соц.Инженерию....
можно попробовать юзверя обмануть запилив LINSET и воспроизвести морду роутера с окном для ввода WPA2 ключа...
|
|
|
|

23.08.2016, 17:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 643
Репутация:
0
|
|
Сообщение от Kevin Shindel
Kevin Shindel said:
↑
Атака злой двойник производится не с целью клонирования клиента , а с целью выбиить хэндшейк или совершение МИТМ атаки.
Клонирование клиента называется MAC-SPOOFING и применяется для обхода МАК-фильтрации в роутерах...
Видимо ты читал - читал но не дочитал.
написанным мною способом можно подключиться к роутеру, или нет? сработает такой способ?
|
|
|
|

23.08.2016, 17:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 350242
Репутация:
62
|
|
Нет.... ты не сможешь повторить до конца цепь хэндшейков.
Так как полный ключ состоит из 4 пакетов авторизации ... т.е. клиент должен знать пароль и роутер, и если они совпадают происходит соединение... + есть переменная как время, если в течении одной секунды не произойдет обмен ключей, соединение не осуществится. По этой же причине даже если знаешь ключ WPA2 но находишься далеко от роутера , роутер не произведёт подключение ... банально напишет "ошибку доступа".
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|