Autor Tema: Evil Twin Attack  (Leído 27089 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Markillo3121

  • Visitante
Evil Twin Attack
« en: 15-02-2012, 18:21 (Miércoles) »
Os dejo el enlace


Si no es el lugar adecuado, por favor que algún moderador lo mueva, gracias.....   ;)

Enviado desde mi GT-I9100 usando Tapatalk


« Última modificación: 19-02-2012, 00:01 (Domingo) por supremo12345 »

Markillo3121

  • Visitante
Ataque Evil Twin Attack
« Respuesta #1 en: 15-02-2012, 18:28 (Miércoles) »
Algún usuario avanzado podría explicarlo más detalladamente?
Desde wifiway se podría llevar este ataque?
Me pierdo en como crear la falsa pagina.

Enviado desde mi GT-I9100 usando Tapatalk
« Última modificación: 18-02-2012, 23:58 (Sábado) por supremo12345 »

supremo12345

  • Visitante
Ataque Evil Twin Attack
« Respuesta #2 en: 16-02-2012, 19:33 (Jueves) »
Explicacion de andar por casa.

1. Creas una pagina web, en php o html, que simule un formulario para meter contraseña, como en el del video.
2. Creas una DB o un script para que los datos que se metan en esa web se guarden en algun sitio.
3. Haces que tu tarjeta wireless tenga la misma MAC y BSSID (nombre) que el router a atacar.
4. Haces que tu tarjeta wireless se convierta en un AP usando airbase-ng
5. Instalas un servidor DHCP, que es lo que da las IP's a los clientes que se conecten a tu AP simulado.
6. Modificas iptables para que TODAS las conexiones que realize el cliente que se ha conectado a ti les redireccione a la pagina web de 1.
7. Miras si el AP que has clonado tiene clientes. En cuanto veas que tiene uno, haces un DEAUTH (aireplay -0) para que se desconecte. Esto hara que su tonto pobre ordenador pruebe a reconectar con el mismo supuesto router (MAC + BSSID), casualmente tu has clonado MAC Y BSSID del router original asique el CLIENTE SE CONECTA A TI.
8. En cuanto el cliente abra internet, les saldra la pagina de 1. En cuanto meta los datos y compruebes que estan en la DB o sitio donde los guardes, desmontas el chiringuito.

Creo que no se me olvida nada. salu2

PD: este ataque es parecido al de 'man in the middle'.
« Última modificación: 18-02-2012, 23:58 (Sábado) por supremo12345 »

PELIGRO

  • Visitante
Re: Nuevo metodo ataque WAP/WAP2
« Respuesta #3 en: 16-02-2012, 23:08 (Jueves) »
Con esta explicación me he enterado hasta yo.  >:( >:(
Gracias por explicarlo tan sencillamente
 

Desconectado USUARIONUEVO

  • Colaborador
  • *
  • Mensajes: 14028
Re: Nuevo metodo ataque WAP/WAP2
« Respuesta #4 en: 16-02-2012, 23:21 (Jueves) »
yo diria que es un man in the middle en toda regla.

NO APTO PARA GENTE QUE NO SEPA LO QUE HACE.


kittmask

  • Visitante
Re: Nuevo metodo ataque WAP/WAP2
« Respuesta #5 en: 17-02-2012, 00:27 (Viernes) »
Esto parece mas rapido phishing WPA que auditoria wireless,pero bueno,
Si el cliente esta muy lejos (se supone que no,tiene que ser nuestro AP)entonces nu puedes hecharle suficiente tiempo como para engañarle.A lo mejor con un ataque Ddos (dejar sin luz el AP...es broma...)y obligar asi el cliente que intente conectarse de nuevo al clon,donde lo esperamos.
Yo lo intente clonando una Alfa,y ponerla como AP.
Luego con otro ordenador mas wifiway y ettercap saque la WPA,pero como lo he dicho,eso no es ciencia.
Disculpad por mi castellano.

Markillo3121

  • Visitante
Re: Nuevo metodo ataque WAP/WAP2
« Respuesta #6 en: 17-02-2012, 01:32 (Viernes) »
Explicacion de andar por casa.

1. Creas una pagina web, en php o html, que simule un formulario para meter contraseña, como en el del video.
2. Creas una DB o un script para que los datos...........
Impresionante,gracias Supremo12345,veo que conoces muy bien el proceso que se realiza en el video,de la forma en que lo explicas parece hasta facil pero no alcanzo tu nivel,me quedo atascado en los pasos 2 y 5 , podrias ayudarme?......Me recomiendas crear una base de datos con mysql ?.........Instalo Ubuntu ó Ubuntu server?......ó un enlace a algun tutorial que me aconsejes...  me encantaria poder llegar a hacer todo el proceso,siempre con fines educativos,aprender...aprender...aprender...aprender...... :D
« Última modificación: 17-02-2012, 03:31 (Viernes) por Markillo3121 »

chinitiw

  • Visitante
Re: Nuevo metodo ataque WPA/WPA2
« Respuesta #7 en: 17-02-2012, 18:14 (Viernes) »
si no me equivoco , hay un script APFucker que realiza lo mismo o muy similar , pero como comenta @USUARIONUEVO man in the middle de libro.

Pero eso de atacar a WPA nanai quede claro  ;D

P.D. WAP/WAP2 ¿? eso no sería WPA/WPA2  ;)
« Última modificación: 17-02-2012, 18:16 (Viernes) por chinitiw »

supremo12345

  • Visitante
Re: Nuevo metodo ataque WAP/WAP2
« Respuesta #8 en: 17-02-2012, 22:11 (Viernes) »
Explicacion de andar por casa.

1. Creas una pagina web, en php o html, que simule un formulario para meter contraseña, como en el del video.
2. Creas una DB o un script para que los datos...........
Impresionante,gracias Supremo12345,veo que conoces muy bien el proceso que se realiza en el video,de la forma en que lo explicas parece hasta facil pero no alcanzo tu nivel,me quedo atascado en los pasos 2 y 5 , podrias ayudarme?......Me recomiendas crear una base de datos con mysql ?.........Instalo Ubuntu ó Ubuntu server?......ó un enlace a algun tutorial que me aconsejes...  me encantaria poder llegar a hacer todo el proceso,siempre con fines educativos,aprender...aprender...aprender...aprender...... :D

Hola,
He intentado dar una explicacion bastante abstracta para que se entienda la idea. Es muy preferible entender la idea que hacer todos los pasos mecanizados sin saber que estas haciendo xD.

Para empezar te aconsejo que trabajes siempre estas cosas en una maquina virtual, preferiblemente centos o debian. Esto hace que tu sistema no este afectado por los cambios o los errores que puedas realizar al instalar o configurar cosas del sistema. Aqui ya nos metemos en cosas mayores, tal como instalar un DCHP y configurar el IPTABLES, asique en una maquina virtual esta todo mas seguro y controlado. Siempre puedes guardar el estado cuando todo vaya bien, para hacer una restauracion en un futuro, o incluso reinstalar el sistema en cuestion de minutos si la cagas por todos los lados xD.

El paso 2 es la creacion de una base de datos. Da igual la que sea. Yo te aconsejaria PostgresQL o MysQL, simplemente porque he trabajado con ellas y me parecen bastante buenas.  Lo unico que se deberia hacer seria instalar posgresql-server o mysql-server. Una vez hecho, los inicias (/etc/init.d/postgres start, por ejemplo). Una vez hecho hecho, puedes bajarte una interfaz web para la DB (RECOMENDABLE) tal como phpgadmin. Desde esta interfaz puedes crear las tablas que quieras y configurarla a tu gusto. Te doy la idea porque sino tendria que poner un manual bastante toxo solo para esto xD. La idea seria crear una tabla asi como WPA2 que tenga, pues por ejemplo, campo IP, BSSID, y password. La IP es desde donde se mete la password (el usuario engañado, que mete el pass en la pagina falsa conectandose a ti), la BSSID es el nombre de la red y la password es la clave. Todos estos datos los PUEDES SACAR DESDE LA PAGINA WEB FALSA QUE HAS CREADO, USANDO PHP. Asique DESDE AHI, DESDE LA PAGINA, TE CONECTAS A TU DB Y METES LOS VALORES (no los metes tu, los mete el user tonto sin darse cuenta).

El paso 5, el DHCP. Lo instalas porque cuando el user tonto se conecta a tu tarjeta wifi puesta en modo AP, necesita una IP (al igual que tu cuando te conectas a tu router de timofonica, este te da una IP, para identificarte en la subred (INTERNET - ROUTER -*- TU). Subred = *. por ejemplo, de la forma 192.168.0.X.
Una vez tiene IP ya puede trabajar con el protocolo TCP/IP para intentar conectarse a internet (aunque lo que hace realmente es conectarse a ti, y redirigirlo a la pagina que has creado. Por que? Pues porque en el iptables, que esta en tu pc, que es donde se conecta el user tonto, tu haces asi algo como 'ESTE USER TONTO DESDE ESTA IP CUANDO SE CONECTE A MI PC SE LE VA A ABRIR ESTA PAGINA CADA VEZ QUE ACCEDA A INTERNET'). El DHCP lo tienes que configurar correctamente, los comandos no me los se evidentemente xD, ahi tan solo tienes que hacer algo de googlear, y en un rato deberias tener tu DHCP listo que da IP's a los users que se conectan a tu AP falsa.

Cualquier pregunta o duda ya sabeis  ;D
« Última modificación: 17-02-2012, 22:59 (Viernes) por supremo12345 »

supremo12345

  • Visitante
Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #9 en: 17-02-2012, 23:13 (Viernes) »

Markillo3121

  • Visitante
Re: Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #10 en: 18-02-2012, 21:55 (Sábado) »
Muchas gracias,tengo mucho trabajo por delante ;) 
Iré posteando resultados .

Enviado desde mi GT-I9000 usando Tapatalk

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17437
  • Misántropo
Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #11 en: 18-02-2012, 23:41 (Sábado) »
¿esto es un ataque WPA? jajajajajajaja que cara que le echan jajajajajaja

el que ha ideado esto debe pensar que el es muy listo y el resto de humanos somos una panda de ****es.

no me creo que haya nadie tan lerdo que abra el navegador vea una web que le pide su clave y la meta sin mas y si lo hace que se j..... por tonto.


un saludo

supremo12345

  • Visitante
Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #12 en: 18-02-2012, 23:45 (Sábado) »
¿esto es un ataque WPA? jajajajajajaja que cara que le echan jajajajajaja

el que ha ideado esto debe pensar que el es muy listo y el resto de humanos somos una panda de ****es.

no me creo que haya nadie tan lerdo que abra el navegador vea una web que le pide su clave y la meta sin mas y si lo hace que se j..... por tonto.


un saludo

No directo, pero si indirecto.
Realmente con este ataque podrias intentar 'recuperar' cualquier contraseña de cualquier cosa asociada a lo que fuera de internet de esa persona. Incluida la clave WPA.

Lo que comentas de la pagina, no es tan raro. Basta un poco de ingenio para averiguar la ISP del tipo, y crear una pagina falsa bien hecha de esa ISP. Aunque no lo creas, yo diria que el 50% de las personas de españa que tienen conexion a internet CAERIAN, porque la peña no está tan puesta en estos temas como parece...

salu2

Desconectado sanson

  • Moderador Global
  • *
  • Mensajes: 8410
Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #13 en: 18-02-2012, 23:53 (Sábado) »
Hola

pero no es un ataque contra WPA,  es un ataque contravla parte devil de cualquier sistema de seguridad el factor humano

saludos

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17437
  • Misántropo
Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #14 en: 18-02-2012, 23:54 (Sábado) »
puestos a imitar una pagina, yo me decantaría por la de configuración del router.

sigo pensando que esto es mas un engaño que no un ataque WPA.

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees meter tus claves sin saber donde antes de revisar tu mensaje.

supremo12345

  • Visitante
Re: Ataque Evil Twin Attack
« Respuesta #15 en: 18-02-2012, 23:57 (Sábado) »
Voy a cambiar el nombre del tema para no crear mas confusion.

Lo de imitar la pagina del router es buena, no se me habia ocurrido. Eso si, tiene mas curro.

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17437
  • Misántropo
Re: Ataque Evil Twin Attack
« Respuesta #16 en: 19-02-2012, 00:05 (Domingo) »
Eso si, tiene mas curro

no creas, bastaría con imitar la zona del logo y poco mas, el resto un bonito mensage central diciendo que por seguridad es necesario que confirme su clave.

como el del video, pero con el "loock" de la pagina del router.

supremo12345

  • Visitante
Re: Ataque Evil Twin Attack
« Respuesta #17 en: 19-02-2012, 00:07 (Domingo) »
Eso si, tiene mas curro

no creas, bastaría con imitar la zona del logo y poco mas, el resto un bonito mensage central diciendo que por seguridad es necesario que confirme su clave.

como el del video, pero con el "loock" de la pagina del router.

Ah, eso si. Creia que te referias a la pagina de configuracion del router (donde configuras sistema, clave, seguridad, wifi, tablas arp, puertos, etc etc).  >:(

Markillo3121

  • Visitante
Re: Re: Re: Nuevo metodo ataque WPA/WPA2 [Evil Twin Attack]
« Respuesta #18 en: 19-02-2012, 00:35 (Domingo) »
Citar
¿esto es un ataque WPA? jajajajajajaja....
Aunque no lo creas, yo diria que el 50% de las personas de españa que tienen conexion a internet CAERIAN, porque la peña no está tan puesta en estos temas como parece...
Estoy contigo Supremo12345,pienso que ese porcentaje depende mucho de lo realista que parezca la falsa pagina,y también pienso que un atacante muy perseverante termina por aburrir a la víctima hasta que lo consigue.
Enviado desde mi GT-I9100 usando Tapatalk

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17437
  • Misántropo
Re: Evil Twin Attack
« Respuesta #19 en: 19-02-2012, 00:52 (Domingo) »
Ah, eso si. Creia que te referias a la pagina de configuracion del router (donde configuras sistema, clave, seguridad, wifi, tablas arp, puertos, etc etc).  >:(

algo sencillo, lo justo para dar el pego.

  

si el boton "Confirmar" lo redirige a la web real a la que quería entrar seria muy poco probable que se diera cuenta de que su clave a sido robada.
« Última modificación: 19-02-2012, 01:00 (Domingo) por drvalium »