[SOLUCIONADO] ¿Es posble hacerle cree al router que poseo su clave?

Iniciado por PrinXCarnaval22, Diciembre 24, 2021, 08:43:02 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Diciembre 24, 2021, 08:43:02 AM Ultima modificación: Diciembre 27, 2021, 08:34:08 PM por AXCESS
Primero que nada hola,El tema es este tengo una duda y antes de seguir investigando me gustaría que alguien si entiende mi objetivo me diga si es posible o no.
La idea es esta,Supongamos que escaneo una red digamos le Red123 y hay un usuario del cual obtengo su MAC y luego realizo un DOS a ese usuario y procedo a capturar su handshake.Bien La pregunta seria, puedo cambiarme la MAC Por la suya(Ya se que si) " y lo que no se" luego enviarle de alguna forma  los handshake al router y que crea que soy el ? ....Gracias por su tiempo :)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primero que nada hola,El tema es este tengo una duda y antes de seguir investigando me gustaría que alguien si entiende mi objetivo me diga si es posible o no.
La idea es esta,Supongamos que escaneo una red digamos le Red123 y hay un usuario del cual obtengo su MAC y luego realizo un DOS a ese usuario y procedo a capturar su handshake.Bien La pregunta seria, puedo cambiarme la MAC Por la suya(Ya se que si) " y lo que no se" luego enviarle de alguna forma  los handshake al router y que crea que soy el ? ....Gracias por su tiempo :)
Podrías hacerle un MAC spoofing suplantando tu MAC por la suya, pero la configuración del router vería que hay un equipo con la misma MAC que intenta conectarse, al ver que la MAC es la misma, rechazaría la petición.
Asi que respondiendo a tu pregunta: No, no se puede hacer eso, al menos, no con la manera que has propuesto.
Espero te haya servido esta información.

Diciembre 24, 2021, 04:21:58 PM #2 Ultima modificación: Diciembre 24, 2021, 04:23:35 PM por AXCESS
Hola

Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.

El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.

Esto es explicado de manera muy sencilla para que entienda.

Dicho de otro modo:

Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.

Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola

Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.

El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.

Esto es explicado de manera muy sencilla para que entienda.

Dicho de otro modo:

Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.

Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.
Siempre me haces quedar como un monigote xd.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mi gato le manda a decir que tal vez... quizás..., es probable..., y de seguro se deba...
a que no se a sumado al team de los gatos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tenga Ud. unas felices fiestas.

Mis mejores deseos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

@V4K1

No se lo tome personal. Es mejor estar informado a tiempo que demasiado tarde. Tengalo presente como una ventaja.

~ DtxdF
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Diciembre 25, 2021, 04:20:48 PM #6 Ultima modificación: Diciembre 26, 2021, 02:20:15 AM por AXCESS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@V4K1

No se lo tome personal. Es mejor estar informado a tiempo que demasiado tarde. Tengalo presente como una ventaja.

~ DtxdF

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola

Está muy confundido y desinformado con el proceso, aunque su idea tenga cierta lógica para el que desconoce como suplantar a un cliente con su info.

El proceso de intercambio de la clave entre el cliente y el router está cifrado. Esto responde a un proceso que es al momento del intercambio de paquetes en los cuales de manera gradual se intercambia la info, pero con un proceso de cifrado que es único y de ese momento, pues no se vuelve a repetir, sino que cada vez que se realiza el cifrado emplea diferente info en su proceso.

Esto es explicado de manera muy sencilla para que entienda.

Dicho de otro modo:

Tiene la llave de una puerta, pero esa puerta cuando Ud., se acerca a ella establece un proceso de cifrado único para corroborar que realmente tiene la llave y asegurarse que nadie de una ojeada y pueda robársela. Pasado ese proceso si es exitoso o no, el próximo intento que haga, vuelve a establecer ese "ambiente" pero con características únicas e irrepetibles.

Por ello el sistema de cifrado WPA2 ha durado tantos largos años hasta que se detectó el bug en el proceso de asociación que es el que explota el ataque KRACK, pero que no está asociado al proceso de cifrado del WPA2 sino que es un error en el proceso de asociación. Por ello el KRACK no ofrece la clave sino solo permite la asociación.


primero que nada Gracias por responder (a todos)...claro ya comprendo aunque pueda enviarle la primera via del handshake y el me acepte a la hora de enviar la tercera corroborara que no tengo la clave y no me podre conectar,  seria 3 de 4 ajaja bien sumo otra pregunta este cambio de encriptacion que hace cada ves que pido una conexion es siempre distinto o tiene una secuencia que va repitiendo (seguro que no jaja)pero como dice el compañero Dtxdf es mejor estar informado a tiempo que demasiado tarde ...