Algo anda mal con Fluxion y Evil Twin Attack

Iniciado por Blest777, Junio 08, 2017, 09:21:17 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 08, 2017, 09:21:17 PM Ultima modificación: Junio 08, 2017, 09:54:13 PM por Gabriela
Hola. Estuve practicando y me hice las siguientes preguntas con Fluxion, ¿por qué si la persona puso la clave en el Ap falso, luego de desautentificarse del verdadero, esa clave no es enviada inmediatamente a la maquina atacante?, ¿por qué Fluxion requiere que la persona ponga de nuevo la contraseña en la Ap falsa desde el navegador y no envia la contraseña anteriormente puesta inmediatamente?  sé que es para verificar si esa es la correcta, pero ¿por qué no dan la opción de dejar las cosas así y ver la primera contraseña puesta en el Ap falso?. Al no hacer eso, fluxion crea duda en la victima de si introducir dos veces la contraseña en la Ap falsa y el ataque Evil Twin no resulta con buenos resultados.

¿Alguien conoce la forma de hacer el Evil Twin Attack de la forma que trato de explicar más arriba? gracias!
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

No se si te he entendido bien pero basicamente lo que hace el fluxion es comparar la contraseña que le dan con el handshake capturado previamte (creo) y si coincide no te pide mas veces el pass, puede ser que escribieras mal la pass y te la pidiese otra vez? ¿o soy yo que te he entendido mal? hahaha

También debes pensar en el atacado, según el nivel que tenga, si ve que la autenticacion es a través de la interfaz web en lugar de la del sistema operativo también le resultara chocante.

Sobre todo que para acceder al portal cautivo la victima tendrá que dar a "añadir exepción de seguridad" en este tipo de advertencia:
Si no va directo a un sitio http (y en 2017 todos los motores de búsqueda, facebook,etc tienen SSL) se comerá esta advertencia. 
No basta con no tener ní idea y ser ingenuo: Para caer en la trampa del rogue AP hay que querrer.  :P

Muy buenas opiniones. He llegado a la conclusión de que si el ataque evil twin no se puede hacer como explico en este post, no tendría ninguna validez para este tiempo. Sería muy dificil que alguien pusiera dos veces su contraseña (en el ap y luego en la web).

Si alguien conoce la forma de que la contraseña que la maquina victima introduce en el Ap falso sea enviada inmediatamente a la maquina atacante, por favor, haga un tutorial o expliquenos. Gracias!
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Pero es que cuando ya tienes el AP falso, el usuario solo mete la password UNA vez, la mete en el interfaz web. ¿Tu intención era que capturase la password que tenia el usuario metido en su autenticación con el WPA? Si pensabas que funcionaba así, no, no es así. Como te han dicho arriba, este ataque es presentar al usuario un interfaz web que le pida la password y que te la ponga en el interfaz web. Este tipo de ataque es un ataque de ingeniería social contra el usuario, no al sistema de autenticación wpa.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta mi intención es que el Ap falso te pida que introduzca la contraseña, pero no en una página web, sino inmediatamente le des click al ap falso, te pida que introduzcas tu contraseña. Que cuando introduzca la contraseña, sea enviada inmediatamente a la maquina atacante.
... De las piedras y el aire no proviene el concepto de lo que es bueno y lo que es malo, de la no vida no puede surgir vida.

Simplificando (mucho, mucho) el proceso de autenticacion, el proceso de envio de password del cliente al servidor no va en limpio. Se hace un hash en el que interviene el nonce, de manera que lo que recibe el AP es algo ya hasheado con ese nonce. Si los dos puntos tienen el password en limpio, todo funciona bien. Pero si no tienes la password en limpio, tendrías que hacer fuerza bruta. Tu podrías enviar el nonce que desees desde el AP pero no tendrías de vuelta el password en limpio si no algo hasheado. SI haces la petición al AP original te da otro nonce, por lo que no es posible usar el mismo hash para otra autenticación. El proceso de wpa tiene aparte otras medidas de seguridad contra repeticiones y cosas asi. No tengo en mente ahora todo el proceso concreto, pero mayormente creo que eso contesta por que no puedes obtener la pass en claro mediante el proceso de autenticación común de wpa.

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muy buenas opiniones. He llegado a la conclusión de que si el ataque evil twin no se puede hacer como explico en este post, no tendría ninguna validez para este tiempo. Sería muy dificil que alguien pusiera dos veces su contraseña (en el ap y luego en la web).

Si alguien conoce la forma de que la contraseña que la maquina victima introduce en el Ap falso sea enviada inmediatamente a la maquina atacante, por favor, haga un tutorial o expliquenos. Gracias!
Hoy a 2019 conseguí una pass con fluxion con la plantilla nº 5 ;)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muy buenas opiniones. He llegado a la conclusión de que si el ataque evil twin no se puede hacer como explico en este post, no tendría ninguna validez para este tiempo. Sería muy dificil que alguien pusiera dos veces su contraseña (en el ap y luego en la web).

Si alguien conoce la forma de que la contraseña que la maquina victima introduce en el Ap falso sea enviada inmediatamente a la maquina atacante, por favor, haga un tutorial o expliquenos. Gracias!
Hoy a 2019 conseguí una pass con fluxion con la plantilla nº 5 ;)
Hola buenas, que es eso de la plantilla numero 5????

Explicando de manera sencilla, son las distintas webs (modelos) que ofrece la herramienta cuyo diseño visual varía y se ajusta a la mayoría de las que generalmente se usan en Routers, etc.

Se le denomina plantilla, porque es precisamente eso, un modelo o plantilla (que es el visual web) para integrarlo al script.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Explicando de manera sencilla, son las distintas webs (modelos) que ofrece la herramienta cuyo diseño visual varía y se ajusta a la mayoría de las que generalmente se usan en Routers, etc.

Se le denomina plantilla, porque es precisamente eso, un modelo o plantilla (que es el visual web) para integrarlo al script.
Muchas gracias axcess por sacarme de la duda, un saludo.