Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - marioyunis

#1
Seguridad Wireless / Re:El nuevo linset "FLUXION"
Octubre 18, 2016, 01:54:46 PM
Des-autentica a toda la red pero se vuelven a conectar a la AP original automáticamente, creo q con aireplay-ng podemos mandar un ataque DDoS infinito para que nadie pueda conectarse a la AP original y manualmente se conecten al FakeAP, claro se van a extrañar al ver 2 wifi con el mismo nombre en su red.

Código: text
aireplay-ng -0 0 -a BSSID mon0


Alguien para probarlo? estoy en la oficina y no tengo mi Kali aqui

PD:
Una breve explicación para los nuevos users de Kali:

Con " -0 0 " se especifica que mandaremos paquetes infinitos, y que BSSID es la mac del AP original.

Para hacer el ataque a un cliente, los pasos son casi iguales añadiendo una pequeña opción.

aireplay-ng -0 0 -a BSSID -c MAC mon0

Donde MAC debe ser la dirección del cliente victima, así evitaremos la conexión de un cliente en especifico a la AP original.
#2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
La verdad que es una buena app pero luego de varias pruebas es muy complicado que alguien caiga en un ataque como este, ya que al desconectar la red WiFi la víctima sigue conectada a su red original, y la página fake que trae x defecto es muy basica.

Enviado desde mi XT1058 mediante Tapatalk

Es muy cierto ese inconveniente de la reconexion.

Ya que el Fluxion convierte tu antena en un fake del AP que estas atacando... le pone el mismo nombre pero sin contraseña de red... entonces las victimas por defecto se conectan a la red que tiene la contraseña ya que el FakeAP no coincide con la configuracion que ya tienen guardadas en sus dispositivos, creo q una manera mucho mas efctiva seria hacer caer su AP durante un periodo de tiempo, asi la victima se conectara al FakeAP manualmente aunq este no cumpla con la configuracion guardada.

Alguno sabe alguna manera de hacer caer el AP? tal vez con un ataque tipo DoS al router original?