Primero que nada hola,El tema es este tengo una duda y antes de seguir investigando me gustaría que alguien si entiende mi objetivo me diga si es posible o no.
La idea es esta,Supongamos que escaneo una red digamos le Red123 y hay un usuario del cual obtengo su MAC y luego realizo un DOS a ese usuario y procedo a capturar su handshake.Bien La pregunta seria, puedo cambiarme la MAC Por la suya(Ya se que si) " y lo que no se" luego enviarle de alguna forma los handshake al router y que crea que soy el ? ....Gracias por su tiempo :)
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Primero que nada hola,El tema es este tengo una duda y antes de seguir investigando me gustaría que alguien si entiende mi objetivo me diga si es posible o no.
La idea es esta,Supongamos que escaneo una red digamos le Red123 y hay un usuario del cual obtengo su MAC y luego realizo un DOS a ese usuario y procedo a capturar su handshake.Bien La pregunta seria, puedo cambiarme la MAC Por la suya(Ya se que si) " y lo que no se" luego enviarle de alguna forma los handshake al router y que crea que soy el ? ....Gracias por su tiempo :)
Podrías hacerle un MAC spoofing suplantando tu MAC por la suya, pero la configuración del router vería que hay un equipo con la misma MAC que intenta conectarse, al ver que la MAC es la misma, rechazaría la petición.
Asi que respondiendo a tu pregunta: No, no se puede hacer eso, al menos, no con la manera que has propuesto.
Espero te haya servido esta información.
Hola
Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.
El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.
Esto es explicado de manera muy sencilla para que entienda.
Dicho de otro modo:
Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.
Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Hola
Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.
El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.
Esto es explicado de manera muy sencilla para que entienda.
Dicho de otro modo:
Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.
Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.
Siempre me haces quedar como un monigote xd.(https://subirimagenes.s3.eu-central-1.wasabisys.com/subirimagenes/aV7EAf1peY.jpg) (https://subirimagenes.com/ib/aV7EAf1peY)
Mi gato le manda a decir que tal vez... quizás..., es probable..., y de seguro se deba...
a que no se a sumado al team de los gatos.
(https://i.postimg.cc/zG82TqWS/Disociado.jpg) (https://postimages.org/)
Tenga Ud. unas felices fiestas.
Mis mejores deseos.
@V4K1
No se lo tome personal. Es mejor estar informado a tiempo que demasiado tarde. Tengalo presente como una ventaja.
~ DtxdF
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
@V4K1
No se lo tome personal. Es mejor estar informado a tiempo que demasiado tarde. Tengalo presente como una ventaja.
~ DtxdF
(https://i.postimg.cc/yd2TPKGZ/OK.jpg) (https://postimages.org/)
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Hola
Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.
El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.
Esto es explicado de manera muy sencilla para que entienda.
Dicho de otro modo:
Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.
Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.
primero que nada Gracias por responder (a todos)...claro ya comprendo aunque pueda enviarle la primera via del handshake y el me acepte a la hora de enviar la tercera corroborara que no tengo la clave y no me podre conectar, seria 3 de 4 ajaja bien sumo otra pregunta este cambio de encriptacion que hace cada ves que pido una conexion es siempre distinto o tiene una secuencia que va repitiendo (seguro que no jaja)pero como dice el compañero Dtxdf es mejor estar informado a tiempo que demasiado tarde ...