Autor Tema: Necesito Tutorial de Fake Ap.¿Es posible que me roben mi contraseña con esto?  (Leído 9845 veces)

0 Usuarios y 1 Visitante están viendo este tema.

carlosona

  • Visitante
Quiero aprender a usarlo.
Tengo mi wifi con wpa2 sin wps activado y es imposible el crakearla.

Pero me gustaria saber si es posible hacerlo de un metodo no tradicional.

Es decir con el fake AP



Chumpy

  • Visitante
Creo que ya hay uno o dos tutoriales de lo que pides.

alist3r

  • Visitante
tu contraseña, de que?

de tu WPS?

se te ha ido la olla.

eso equivale a preguntar si construyo una casa al lado de la tuya, y la pinto del mismo color, y te confundo para que intentes entrar en mi casa, y no en la tuya, ¿podrás abrir la puerta con la llave de tu casa?

no preguntéis chorradas xD
« Última modificación: 13-10-2013, 01:03 (Domingo) por alister »

Chumpy

  • Visitante
Alister, si pongo masilla en la cerradura y tu eres tan lerdo de venir a mi casa e intentar abrir con tu llave puede que consigua hacer una copia.

El método del que habla consiste en hacer un AP falso imitando al legítimo y solicitar la clave con un portal cautivo. Si el dueño pica y la mete pues listo.

Claro, que si carlosona pica pues....
« Última modificación: 13-10-2013, 01:09 (Domingo) por Chumpy »

alist3r

  • Visitante
Alister, si pongo masilla en la cerradura y tu eres tan lerdo de venir a mi casa e intentar abrir con tu llave puede que consigua hacer una copia.

El método del que habla consiste en hacer un AP falso imitando al legítimo y solicitar la clave con un portal cautivo. Si el dueño pica y la mete pues listo.

Claro, que si carlosona pica pues....

nooooooooooooooooo!
porque yo te daré un mensaje generado en base a un "nonce", que tu mismo me generas previamente!

el 4way handhsake es practicamente inclonable!

PS: lo del portal cautivo, requiere un coeficiente intelectual por debajo de la media! no se vale!
« Última modificación: 13-10-2013, 01:11 (Domingo) por alister »

Chumpy

  • Visitante
No no y no, no intentes liarme, si metes tu LLAVE en mi cerradura modificada yo me la copio.
Si eres ***** y metes tu CLAVE en mi portal cautivo yo me la copio.

No le des más vueltas. Si te pica mucho la curiosidad un día buscas el tutorial y haces la prueba a ver si alguien pica. El Falso AP siempre se pone sin contraseña, abierto.

alist3r

  • Visitante
por eso mismo, chumpy! no puedes saber una contraseña WPA / WPA2 simplemente con escuchar el trafico de un intento de handshake.
el resto son trampas para subnorm... perdon, para gente realmente muy estúpida que ni siquiera es capaz de comprender la difenrecia entre una autenticación en la asociación y un formulario web.

a esos, con simplemente decirles que les daran un ipad, ya puedes manipularlos para que hagan lo que quieras, no hace falta tanta ostia xD

al final la pregunta de carlosona es una reducción al absurdo:
si me engañan de cualquier forma aprovechando mi desconocimiento para que yo teclee mi clave WPA2 en algun sitio, me la pueden quitar? pues claro, y si les das tu CCC, tambien, y si les das tu tarjeta y CCV, tambien, y si les das tu user y pass del ragnarok online, tambien...

me explico?
« Última modificación: 13-10-2013, 01:32 (Domingo) por alister »

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2377
  • Prácticas precisas precisan práctica
Buenas.

Que yo sepa hay 2 formas de utilizar un fake AP para estos fines.

Una es como dice chumpy, crear una red abierta y "DoSear" la red autentica para desconectar a los clientes, que se conecten a la red fake y utilizar la ingeniería social para que introcuzca su contraseña en un formulario web.

Pero creo que esto no funcionaría si el cliente usa windows, ya que este no se conectará a la red fake al detectar que ha cambiado la seguridad de esta, para windows te permita conectarte a la red fake, primero tienes que eliminar el perfil de red, cosa que el usario de apié no sabe ni como se hace.

La otra es utilizar el fake AP para conseguir el handshake, cosa que tampoco funcionaría con windows por el mismo motivo.

Esa es mi teoría, aunque no lo he comprobado así que puede que me equiboque.
« Última modificación: 13-10-2013, 03:29 (Domingo) por geminis_demon »

La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.

alist3r

  • Visitante
y winblows 8 ademas tambien pita cuando cambia la BSSID, o sea que hay que ser realmente estúpido para caer a estas alturas del juego en una trampa tan simplona!

y con el handshake, solo hay que repasar las matemáticas para comprobar que sería inutil, porque el primer nonce lo genera el AP, sabiendo la clave, y lo contrasta con el PMK generado desde el nonce, y basándose en la idea de que se ha com****do contra la misma PSK, por tanto... si alguna de las dos partes no sabia previamente cual era la clave, imitarlo es IMPOSIBLE!

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17381
  • Misántropo
la estupidez humana no tiene limites, nunca la subestiméis.

warcry

  • Visitante
Buenas.

Que yo sepa hay 2 formas de utilizar un fake AP para estos fines.

Una es como dice chumpy, crear una red abierta y "DoSear" la red autentica para desconectar a los clientes, que se conecten a la red fake y utilizar la ingeniería social para que introcuzca su contraseña en un formulario web.

Pero creo que esto no funcionaría si el cliente usa windows, ya que este no se conectará a la red fake al detectar que ha cambiado la seguridad de esta, para windows te permita conectarte a la red fake, primero tienes que eliminar el perfil de red, cosa que el usario de apié no sabe ni como se hace.

La otra es utilizar el fake AP para conseguir el handshake, cosa que tampoco funcionaría con windows por el mismo motivo.

Esa es mi teoría, aunque no lo he comprobado así que puede que me equiboque.

sip y no, geminis.

sip tienes razon en todo y nop porque precisamente windows no muestra el bssid a la hora de conectarse.

y aqui es donde entra doc

la estupidez humana no tiene limites, nunca la subestiméis.

totalmente 100% de acuerdo.

me explico.

mi red se llama pepito perez

como bien dices geminis, si yo creo un fake ap que se llama pepito perez, y obviamente el legitimo lo anulo, el windows no se va a conectar automaticamente, ya que ha cambiado los parametros de la red y no coinciden con la que tiene memorizada.

pero es que yo que soy usuario y quiero internet, quiero ver desesperadamente mi whatsapp o leer que ha hecho fernando alonso en el periodico, o colgar las fotos de la ultima borrachera en el facebook.

total, que veo que no tengo conexión, le pico al iconito de red, y me sale la red memorizada sin conexión, pero justo debajo me salen el chorro de redes wifi al alcance, entre ellas pepito perez (la falsa) y es mas me saldra hasta con una advertencia de que estará sin seguridad, pero la estupidez humana no tiene limites y yo lo que quiero es internet, y clico en pepito perez, y ... (el resultado como en los masajes con final feliz  ;D )


por cierto no se que version de ios, no comprobaba el bssid y solo se enganchaba al essid, si se clonaba, pues usuario a la saca.

y este metodo es conocido como rouge ap
« Última modificación: 13-10-2013, 14:07 (Domingo) por warcry »

alist3r

  • Visitante
la estupidez humana no tiene limites, nunca la subestiméis.
no, si te entiendo, por supuesto que se puede hacer. pero no me parece correcto decir "con un fake ap se puede sacar la clave WPA2" porque no etamos hablando de nada estrictamente tecnologico y basado en ciencia matemática ni ciencia de la com****ción de ningun tipo, sino de pura ingenieria social.

por poder, se puede sacar hasta el dni, pero yo creo que mucha gente no entiende la diferencia entre sus problemas de ignorancia y las posibilidades técnicas reales de la seguridad, el criptoanalisis, etc
« Última modificación: 13-10-2013, 14:42 (Domingo) por alister »

vk496

  • Visitante
Entonces, según comentáis, no hay manera de saber que clave se utiliza durante el intento de conexión?

Aunque falle la autentificaron, no se puede almacenar esa petición y calcularla en base a la contraseña que estaba puesta (la del intento fallido)?

Salu2


Enviado desde mi iPod touch usando Tapatalk

alist3r

  • Visitante
durante el intento de conexion, no
por ingenieria social a un usuario un poco lerdo, usando un rogue ap, si

si supieras como funciona un handshake, no dirias esas locuras, hijo xD
las matemáticas no se pueden violar.

resumen rapido:
para lanzar el mismo desafío, aunque lo hubieras escuchado anteriormente y capturado, tendrias que saber qué nonce aleatorio utilizó el router original, cosa que no sabes. como no lo sabes, aunque lances el mismo mensaje, idéntico, no podrias descifrar la respuesta del cliente. por tanto, no sabrías jamás cuál seria el tercer paso del handhsake, y por tanto, aunque te lo inventaras, lo que tendrias como resultado seria una cuarta respuesta inutil, basada en unos parametros incorrectos.

exactamente igual que pasa en el protocolo SIP, aunque captes un proceso de autenticacion entre las dos partes, no te sirve de una p. mierda xD
« Última modificación: 13-10-2013, 15:56 (Domingo) por alister »

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2377
  • Prácticas precisas precisan práctica
Buenas.

Que yo sepa hay 2 formas de utilizar un fake AP para estos fines.

Una es como dice chumpy, crear una red abierta y "DoSear" la red autentica para desconectar a los clientes, que se conecten a la red fake y utilizar la ingeniería social para que introcuzca su contraseña en un formulario web.

Pero creo que esto no funcionaría si el cliente usa windows, ya que este no se conectará a la red fake al detectar que ha cambiado la seguridad de esta, para windows te permita conectarte a la red fake, primero tienes que eliminar el perfil de red, cosa que el usario de apié no sabe ni como se hace.

La otra es utilizar el fake AP para conseguir el handshake, cosa que tampoco funcionaría con windows por el mismo motivo.

Esa es mi teoría, aunque no lo he comprobado así que puede que me equiboque.

sip y no, geminis.

sip tienes razon en todo y nop porque precisamente windows no muestra el bssid a la hora de conectarse.

y aqui es donde entra doc

la estupidez humana no tiene limites, nunca la subestiméis.

totalmente 100% de acuerdo.

me explico.

mi red se llama pepito perez

como bien dices geminis, si yo creo un fake ap que se llama pepito perez, y obviamente el legitimo lo anulo, el windows no se va a conectar automaticamente, ya que ha cambiado los parametros de la red y no coinciden con la que tiene memorizada.

pero es que yo que soy usuario y quiero internet, quiero ver desesperadamente mi whatsapp o leer que ha hecho fernando alonso en el periodico, o colgar las fotos de la ultima borrachera en el facebook.

total, que veo que no tengo conexión, le pico al iconito de red, y me sale la red memorizada sin conexión, pero justo debajo me salen el chorro de redes wifi al alcance, entre ellas pepito perez (la falsa) y es mas me saldra hasta con una advertencia de que estará sin seguridad, pero la estupidez humana no tiene limites y yo lo que quiero es internet, y clico en pepito perez, y ... (el resultado como en los masajes con final feliz  ;D )


por cierto no se que version de ios, no comprobaba el bssid y solo se enganchaba al essid, si se clonaba, pues usuario a la saca.

y este metodo es conocido como rouge ap

Si, pero es que windows no te permite conectarte a esa red fake. La verás en la lista de redes pero te saldrá con una equis roja, y por mucho que pinches no te puedes conectar (hablo de windows vista en adelante).

Para poder conectarte a una red que antes tenía seguridad WPA y ahora no tiene seguridad, tienes que eliminar primero el perfil de red, pero el usuario no sabe eso, solo ve que sale una equis roja y no se puede conectar aunque quiera.

La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.

warcry

  • Visitante

Si, pero es que windows no te permite conectarte a esa red fake. La verás en la lista de redes pero te saldrá con una equis roja, y por mucho que pinches no te puedes conectar (hablo de windows vista en adelante).

Para poder conectarte a una red que antes tenía seguridad WPA y ahora no tiene seguridad, tienes que eliminar primero el perfil de red, pero el usuario no sabe eso, solo ve que sale una equis roja y no se puede conectar aunque quiera.

Negativo geminis  ;D ;D ;D

Prueba rapida, creo una zona wifi con el movil y el nombre de mi red y sin seguridad.

apago el router.

reinicio el pc, ya que se queda con conexion limitada una vez apagado el router.

al reiniciarse el ordenador, en windows 8 iconito de wifi no conectado pero con redes al alcance, (las barras con el asterisco) pincho, ahi esta mi fake ap del movil, con mi exclamacion indicando que es una red sin seguridad, y clico.

y este post esta saliendo por mi movil  ;)

es mas si mantengo el raton encima del icono de las barritas me pone el nombre de la red y un 2 (quiere decirse que la identifica con el mismo nombre que una que tiene anteriormente memorizada) pero en ningun caso te impide conectarte  ;)

Desconectado geminis_demon

  • Colaborador
  • *
  • Mensajes: 2377
  • Prácticas precisas precisan práctica

Si, pero es que windows no te permite conectarte a esa red fake. La verás en la lista de redes pero te saldrá con una equis roja, y por mucho que pinches no te puedes conectar (hablo de windows vista en adelante).

Para poder conectarte a una red que antes tenía seguridad WPA y ahora no tiene seguridad, tienes que eliminar primero el perfil de red, pero el usuario no sabe eso, solo ve que sale una equis roja y no se puede conectar aunque quiera.

Negativo geminis  ;D ;D ;D

Prueba rapida, creo una zona wifi con el movil y el nombre de mi red y sin seguridad.

apago el router.

reinicio el pc, ya que se queda con conexion limitada una vez apagado el router.

al reiniciarse el ordenador, en windows 8 iconito de wifi no conectado pero con redes al alcance, (las barras con el asterisco) pincho, ahi esta mi fake ap del movil, con mi exclamacion indicando que es una red sin seguridad, y clico.

y este post esta saliendo por mi movil  ;)

es mas si mantengo el raton encima del icono de las barritas me pone el nombre de la red y un 2 (quiere decirse que la identifica con el mismo nombre que una que tiene anteriormente memorizada) pero en ningun caso te impide conectarte  ;)

Cierto, yo estaba dando por echo que el AP fake lo creábamos con la misma dirección mac que el AP real para dar credibilidad al asunto, entonces si que sucede lo que yo digo, pero si la red tiene otra dirección mac y lo único que comparte con la real es el ESSID, entonces windows no opone resistencia.

La luz cree que viaja más rápido que cualquier otra cosa, pero se equivoca; da lo mismo lo rápido que pueda viajar, porque al final, la luz descubre que la oscuridad ha llegado antes que ella, y la está esperando.

warcry

  • Visitante
windows no muestra nunca el bssid, ¿para que clonarlo?

vk496

  • Visitante
Por diversión, porque podemos xDDDD


Enviado desde mi iPod touch usando Tapatalk

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17381
  • Misántropo
hi

supongamos que creo un Fake AP y redirijo todo el trafico a una web alojada en mi pc (o donde sea) que imita la web de configuración del router objetivo y partiendo de aquello de la estupidez humana consigo su clave en un bonito archivo de texto plano introducida por la propia victima, una vez conseguida dejo de DoSearlo para que pueda volver a conectarse a su red que como sigue con la clave que el tenia puede usar sin problemas.

así en unos minutos se me ha ocurrido esto, pero seguro que se puede mejorar

  

se llama ingeniería social, no mentir, hay que ser un poco vivo aun sabiendo que la estupidez humana no tiene limites.


un saludo
« Última modificación: 13-10-2013, 21:51 (Domingo) por drvalium »