[SOLUCIONADO] Varias dudas con pentest en wifis

Iniciado por Jaque, Marzo 09, 2015, 05:02:20 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 09, 2015, 05:02:20 AM Ultima modificación: Marzo 30, 2015, 10:30:09 AM por Gabriela
Como estan :)

Me estoy iniciando en el pentesting de redes wifi y tengo varias dudas

1-Esta es la que mas me preocupa las demas me dan igual
Ando probando el reaver contra mi red wifi, le active el WPS y cuando le hago fuerza bruta mi router bloquea el ataque
""warning detected ap rate limiting waiting 60 seconds before re-checking"" tirando de wash observo que el punto de acceso esta en "Locked" y no se puede continuar el ataque.... realmente la password la saque en 10 segundos con geminis auditor... pero quiero aprender en estos casos como evadir el bloqueo!!

Reiniciando el router se desbloquea pero se volvera a bloquear otra vez al atacar con reaver....¿Bloquea la mac del atacante o se bloquea en general? ¿Conocen alguna tencica para evadir el bloqueo y seguir probando PINS?

2-Linset >>> tengo problemas... cuando se crea el punto de acceso clonado al cual se conectaria la "victima" no me gusta esa palabra xd....
la victima soy yo XD... cuando me conecto a ese punto de acceso clonado no tengo internet!! sin embargo linset captura algo de trafico...conexiones tipicas de mi celular... pero al no tener internet no puede ser redirigido hacia el portal cautivo para introducir la password.... ¿Que puede suceder?..

3-Tercera y ultima duda... conocen alguna manera de capturar la password de un punto de acceso wifi con WPA O WPA2 y que no sea ni con Linset, WPS atack, tampoco fuerza bruta o diccionarios...

Saludos.....



1- Se puede saltarse el AP locked, hay mucha documentación en google.

2- Linset creo q bloquea el puerto 80 para que solo tengas la opción de meter la contraseña y no navegar, es normal q veas actividades de red por las app de tu smartphone porque circulan por otro puerto.

3- No conozco más


Saludos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1- Se puede saltarse el AP locked, hay mucha documentación en google.

2- Linset creo q bloquea el puerto 80 para que solo tengas la opción de meter la contraseña y no navegar, es normal q veas actividades de red por las app de tu smartphone porque circulan por otro puerto.

3- No conozco más


Saludos.

OK bro buscare por google como saltar el locked realmente no he profundizado las busquedas
El punto de acceso clonado no me da internet, se conecta y desconecta sin llegar a obtener ip y no puedo navegador hacia el portal que capta la password
Salados

Saludos.

Citar1-Esta es la que mas me preocupa las demas me dan igual
Ando probando el reaver contra mi red wifi, le active el WPS y cuando le hago fuerza bruta mi router bloquea el ataque
""warning detected ap rate limiting waiting 60 seconds before re-checking"" tirando de wash observo que el punto de acceso esta en "Locked" y no se puede continuar el ataque.... realmente la password la saque en 10 segundos con geminis auditor... pero quiero aprender en estos casos como evadir el bloqueo!!

Pues dependiendo de la marca y el modelo al intentar hacerle fuerza bruta con el PIN puede suceder lo siguiente:
    a.- El AP le hace un Bann a la direccion MAC del atacante. (Podrias intentar cambiarla)
    b.- Apagado temporal de WPS, como en tu caso (en el cual podrias disminuir la velocidad con que pruebas los PIN y evitar el bloqueo)
    c.- Apagado total de WPS hasta que se reinicie el AP, (podrias atacar con MDK3 para hacer una DoS a todos los clientes asociados, generalmente el dueño del AP lo apaga y lo enciende. Pero claro, en este caso el dueño eres tu  ::) )
   
Siguiente pregunta...

Citar2-Linset >>> tengo problemas... cuando se crea el punto de acceso clonado al cual se conectaria la "victima" no me gusta esa palabra xd....
la victima soy yo XD... cuando me conecto a ese punto de acceso clonado no tengo internet!! sin embargo linset captura algo de trafico...conexiones tipicas de mi celular... pero al no tener internet no puede ser redirigido hacia el portal cautivo para introducir la password.... ¿Que puede suceder?..

A ver... Cuando dices "Que no tienes internet" te refieres a que no tienes conexion del AP? Esa es la idea, pues has sido pateado fuera del AP y justo como te dijo morodog ese es el comportamiento "normal" de Linset pues la idea es que la victima crea que necesita autentificarse para poder navegar, incluso Linset verifica que las credenciales sean correctas intentando asociarse al AP.

Y por ultimo...

Citar3-Tercera y ultima duda... conocen alguna manera de capturar la password de un punto de acceso wifi con WPA O WPA2 y que no sea ni con Linset, WPS atack, tampoco fuerza bruta o diccionarios...

Pues resulta que el estandar 802.11i (WPA-WPA2) ha resultado ser muy bueno despues de todo y aparte de todas las formas que has mencionado anteriormente no existe (por ahora) otra forma de vulnerarla. Podrias troyanizar a un cliente asociado y acceder al router desde dentro y poder ver las claves y todo, pero ya no estarias vulnerando el estandar sino al usuario como tal.

Espero haberte respondido hermano y te recomiendo la siguiente lectura:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos por alla.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Yo te comparto esto por si quieres echarle un vistazo que va en relacción con lo que te ha dicho Cl0udswX

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos.

Citar1-Esta es la que mas me preocupa las demas me dan igual
Ando probando el reaver contra mi red wifi, le active el WPS y cuando le hago fuerza bruta mi router bloquea el ataque
""warning detected ap rate limiting waiting 60 seconds before re-checking"" tirando de wash observo que el punto de acceso esta en "Locked" y no se puede continuar el ataque.... realmente la password la saque en 10 segundos con geminis auditor... pero quiero aprender en estos casos como evadir el bloqueo!!

Pues dependiendo de la marca y el modelo al intentar hacerle fuerza bruta con el PIN puede suceder lo siguiente:
    a.- El AP le hace un Bann a la direccion MAC del atacante. (Podrias intentar cambiarla)
    b.- Apagado temporal de WPS, como en tu caso (en el cual podrias disminuir la velocidad con que pruebas los PIN y evitar el bloqueo)
    c.- Apagado total de WPS hasta que se reinicie el AP, (podrias atacar con MDK3 para hacer una DoS a todos los clientes asociados, generalmente el dueño del AP lo apaga y lo enciende. Pero claro, en este caso el dueño eres tu  ::) )
   
Siguiente pregunta...

Citar2-Linset >>> tengo problemas... cuando se crea el punto de acceso clonado al cual se conectaria la "victima" no me gusta esa palabra xd....
la victima soy yo XD... cuando me conecto a ese punto de acceso clonado no tengo internet!! sin embargo linset captura algo de trafico...conexiones tipicas de mi celular... pero al no tener internet no puede ser redirigido hacia el portal cautivo para introducir la password.... ¿Que puede suceder?..

A ver... Cuando dices "Que no tienes internet" te refieres a que no tienes conexion del AP? Esa es la idea, pues has sido pateado fuera del AP y justo como te dijo morodog ese es el comportamiento "normal" de Linset pues la idea es que la victima crea que necesita autentificarse para poder navegar, incluso Linset verifica que las credenciales sean correctas intentando asociarse al AP.

Y por ultimo...

Citar3-Tercera y ultima duda... conocen alguna manera de capturar la password de un punto de acceso wifi con WPA O WPA2 y que no sea ni con Linset, WPS atack, tampoco fuerza bruta o diccionarios...

Pues resulta que el estandar 802.11i (WPA-WPA2) ha resultado ser muy bueno despues de todo y aparte de todas las formas que has mencionado anteriormente no existe (por ahora) otra forma de vulnerarla. Podrias troyanizar a un cliente asociado y acceder al router desde dentro y poder ver las claves y todo, pero ya no estarias vulnerando el estandar sino al usuario como tal.

Espero haberte respondido hermano y te recomiendo la siguiente lectura:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos por alla.

Bro excelentes respuestas, en linset no tengo internet...obviamente estoy siendo pateado de mi wifi con un ddos y cuando me conecto al otro punto de acceso clonado (el fake)
no tengo internet, se conecta y desconecta sin obtener ip sin embargo linset captura conexiones tipicas de mi celular... conexiones que hacen algunas apps....el cliente conectado (la victima) aparece y desaparece....tal vez esta mal configurado el AP no se ... u.u


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo te comparto esto por si quieres echarle un vistazo que va en relacción con lo que te ha dicho Cl0udswX

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Le echare una ojeada Saludos....