?>/script>'; } ?> ¿Se podrá hacer el ataque Evil Twin SIN web falsa? Widgets Magazine

Autor Tema: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?  (Leído 6368 veces)

0 Usuarios y 1 Visitante están viendo este tema.

eker2

  • Visitante
¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« en: 18-07-2012, 12:33 (Miércoles) »
Buenas, me ha surgido esta duda.

Si hacemos un airbase (Es decir, crear un punto de acceso falso o fakeAP) con encriptacion WPA y un cliente se conecta y pone una contraseña, ¿hay algun modo de saber que contraseña ha puesto?

Gracias

Me contesto:

No, cuando tu creas un fake AP con WPA, no tienes la PSK que comparten el cliente y el AP legitimo, por lo tanto lo único que conseguiras, será capturar un handshake, pero no la clave que han utilizado el cliente y el servidor para la generación de la PSK.


Gracias, no había leido el mensaje, antes de editar el mio :P

La idea era que el cliente se conectara a mi fake AP y tuviera que escribir de nuevo la contraseña para entrar a la fakeAP, pero lo que no sabía es que la contraseña luego se envia cifrada y por tanto mi fakeAP la recibirá cifrada.
« Última modificación: 18-07-2012, 12:46 (Miércoles) por eker2 »

ProgMaq

  • Visitante
Re: ¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« Respuesta #1 en: 01-08-2012, 19:14 (Miércoles) »
¿Y si en lugar de una WPA/WPA2 creamos un FakeAP con WEP?

En principio, el principal problema, es que la contraseña usada en WPA use caracteres incompatibles con el cifrado WEP, pero si no fuera por eso, ¿sería posible?

Señor X

  • Visitante
Re:¿Se podrá hacer el ataque Evil Twin SIN web falsa?
« Respuesta #2 en: 14-11-2018, 18:40 (Miércoles) »
lo que dice eker tiene mucho sentido seria la ostia no necesitar las fake web y que al meter la contraseña en el gestor de redes inalambricas de tu sistema operativo ya pudieras capturararla pero me temo que solo seria el handshake