send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ataque Evil Twin Attack

  • 15 Respuestas
  • 7770 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
« en: Diciembre 27, 2012, 09:54:04 pm »
Bueno chicos les dejo este video en el que se ejecuta y enseña a como realizar el Ataque Evil Twin Attack, no es de mi Autoria si no de Technic Dynamic:


El ataque tiene los siguientes requerimientos:

1. Creas una pagina web, en php o html, que simule un formulario para meter contraseña, como en el del video.
2. Creas una DB o un script para que los datos que se metan en esa web se guarden en algun sitio.
3. Haces que tu tarjeta wireless tenga la misma MAC y BSSID (nombre) que el router a atacar.
4. Haces que tu tarjeta wireless se convierta en un AP usando airbase-ng
5. Instalas un servidor DHCP, que es lo que da las IP's a los clientes que se conecten a tu AP simulado.
6. Modificas iptables para que TODAS las conexiones que realize el cliente que se ha conectado a ti les redireccione a la pagina web de 1.
7. Miras si el AP que has clonado tiene clientes. En cuanto veas que tiene uno, haces un DEAUTH (aireplay -0) para que se desconecte. Esto hara que su tonto pobre ordenador pruebe a reconectar con el mismo supuesto router (MAC + BSSID), casualmente tu has clonado MAC Y BSSID del router original asique el CLIENTE SE CONECTA A TI.
8. En cuanto el cliente abra internet, les saldra la pagina de 1. En cuanto meta los datos y compruebes que estan en la DB o sitio donde los guardes, desmontas el chiringuito.

Comentario personal: uno de los mejores ataques, ¿mejor por que? por que no hay que que Crakear nada (lo cual es una perdida de tiempo).

Saludos  8)
PD. publicare un vídeo realizando este ataque pero en Spanish.
Saludos.
Fuente: seguridadwireless.net
« Última modificación: Mayo 05, 2014, 05:01:14 am por aika »

Desconectado On3

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Diciembre 27, 2012, 10:49:05 pm »
muy bueno, lo mirare y probare aber si me saliera bien XD
gracias por aportarlo aryenal.Bt
No sere el mejor, pero tampoco el peor, no me considero Dios, ni tampoco un Diablo, aprendere despacio, pero dicen que mejor despacio y bien, que rapido y no aprender nada :)
Felizes fiestas usuari@s de undercode y moderadores tambien =)

Desconectado th3nolo

  • *
  • Underc0der
  • Mensajes: 50
  • Actividad:
    0%
  • Reputación 0
  • Los finales y comienzos son mis mayores peligros
    • Ver Perfil
« Respuesta #2 en: Diciembre 28, 2012, 01:33:29 am »
Interesante gracias voy a probar a ver que tal si así puedo :/

Desconectado morodog

  • *
  • Underc0der
  • Mensajes: 350
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: MorodoG
  • Twitter: m4r4d4g
« Respuesta #3 en: Enero 03, 2013, 11:04:01 am »
Este ataque viene igual explicado q en el libro hacking wireless 2.0, lo probaré y también me animaré a hacer un tuto!!!

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Enero 03, 2013, 02:44:01 pm »
Excelente, esperare tu tutorial :D, se nota muy interesante la tecnica

Desconectado TeNeX

  • *
  • Underc0der
  • Mensajes: 41
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Enero 03, 2013, 04:14:38 pm »
ese es un ataque que en lo personal se me hace muy bueno... pero tengo ciertas dudas... por ejemplo para crear la pagina falsa evidentemente debiste haber tenido acceso a ella previamente (lo cual me lleva a otra duda que pondre al final)

lo otro es ¿que haces cuando la red corporativa NO te manda a una pagina si no que al conectarte a la red te solicita un usuario y contraseña desde una ventana muy similar a la que aparece cuando te quieres conectar a cualquier WiFi ? (no se si me expliqué)

y por ultimo la duda tal vez este fuera de lugar pero... alguien sabe donde almacena SET las páginas que clona?
esto sería util al momento de querer clonar una pagina para evil twin.

bueno este es mi punto de vista, me gustan mucho los ataques a wifi
« Última modificación: Enero 03, 2013, 05:53:46 pm por Aryenal.Bt »

Desconectado Aryenal.Bt

  • *
  • Underc0der
  • Mensajes: 262
  • Actividad:
    0%
  • Reputación 0
  • "El hombre creyéndose sabio se volvió necio"
    • Ver Perfil
    • Email
« Respuesta #6 en: Enero 03, 2013, 06:05:17 pm »
ese es un ataque que en lo personal se me hace muy bueno... pero tengo ciertas dudas... por ejemplo para crear la pagina falsa evidentemente debiste haber tenido acceso a ella previamente (lo cual me lleva a otra duda que pondré al final)

lo de la pagina falsa, no hay mucho que decir se puede programar una pagina que diga ingrese su password para acceder a la red inalambrica junto con un logo, en resumen una apariencia muy creíble, ahora los datos que se introduciensen en la pagina falsa, se podrían guardar por ejemplo en un txt o se puede almacenar en una base de datos como esta en el vídeo.

aca adjunto una: You are not allowed to view links. Register or Login

lo otro es ¿que haces cuando la red corporativa NO te manda a una pagina si no que al conectarte a la red te solicita un usuario y contraseña desde una ventana muy similar a la que aparece cuando te quieres conectar a cualquier WiFi ? (no se si me expliqué)

bueno en este caso, se podría utilizar algún sniffer, o realizar un ataque arp o un envenenamiento dns. para capturar la clave y user que pudiera pedir para accesar a la red corporativa(hay muchas mas opciones).

Saludos.
« Última modificación: Enero 03, 2013, 06:07:42 pm por Aryenal.Bt »

Desconectado cdt

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #7 en: Enero 21, 2013, 01:18:19 am »
Hola llevo tiempo viendo ese vidio y me gustaria si hicieran un buen tutorial en español gracias y un saludo

Desconectado BCKTR1X

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • loading.....
    • Ver Perfil
« Respuesta #8 en: Enero 21, 2013, 04:13:15 am »
se ve muy bueno  ;D ahora a esperar el tuto en español XD

Desconectado cdt

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #9 en: Marzo 21, 2013, 08:50:20 pm »
Al final pude entender todo ya y he hecho el ataque es muy inginioso. Me gustaría saber si hay scams de paginas de servicios de  internet para sacar wpa mediante este ataque saludos si alguien tiene duda con el funcionamiento de dicho ataque que lo pregunte saludos

Desconectado baron.power

  • *
  • Underc0der
  • Mensajes: 285
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #10 en: Abril 18, 2013, 04:27:55 pm »
gracias lo probare  a ver q tal funciona, saludos

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« Respuesta #11 en: Abril 18, 2013, 07:07:50 pm »
gracias :D

Desconectado /home/n1k0n/

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • MSCDroidLabs
« Respuesta #12 en: Abril 21, 2013, 08:34:13 pm »
Es muy ingenioso el ataque, y realmente podriamos hacerlo en cuestion de minutos. Pero cuales son las probabilidades de que su NIC decida conectarse a nuestro AP falso, o al AP original? Al fin y al cabo, si a la hora de escanear las redes que hay cerca, encuentra primero el AP original se volvera a conectar al original.

Un saludo!
You are not allowed to view links. Register or Login



Desconectado cdt

  • *
  • Underc0der
  • Mensajes: 12
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #13 en: Abril 22, 2013, 06:02:14 am »
Hola si haces un aireplay-0 o un bucle infinito no podra conectarse al ap original a no ser que reinicie  el pc

Desconectado /home/n1k0n/

  • *
  • Underc0der
  • Mensajes: 27
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • MSCDroidLabs
« Respuesta #14 en: Abril 22, 2013, 08:03:16 am »
You are not allowed to view links. Register or Login
Hola si haces un aireplay-0 o un bucle infinito no podra conectarse al ap original a no ser que reinicie  el pc

Gracias, lo probare!
You are not allowed to view links. Register or Login



Desconectado 0xPandemic

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • Offensive Underground Security
    • Ver Perfil
    • Offensive Underground Security
  • Skype: blair.mandeville
« Respuesta #15 en: Abril 22, 2013, 11:23:23 am »
You are not allowed to view links. Register or Login
Hola si haces un aireplay-0 o un bucle infinito no podra conectarse al ap original a no ser que reinicie  el pc

Esto no es completamente correcto, al hacer un ataque de desautentificacion no necesitas reiniciar tu maquina, simplemente debe el atacante dejar de enviar paquetes de desautentificacion para que deje de hacer la denegacion de servicio

 

¿Te gustó el post? COMPARTILO!



[VIDEOS] Udemy – Escuela Hacker! Hacking Wifi desde cero Técnicas de Ataque

Iniciado por graphixx

Respuestas: 4
Vistas: 3080
Último mensaje Julio 11, 2016, 05:05:33 pm
por Vasyyyl
Curso Hacking Wifi desde cero – Técnicas de Ataque

Iniciado por zero_day

Respuestas: 0
Vistas: 1005
Último mensaje Diciembre 04, 2017, 03:11:02 pm
por zero_day
Guia ataque Bluebug con comandos AT desde PC

Iniciado por ANTRAX

Respuestas: 2
Vistas: 2397
Último mensaje Marzo 24, 2010, 07:55:12 pm
por $ad
WIFIPHISHER: Herramienta de Ataque contra redes Wi-Fi

Iniciado por Gabriela

Respuestas: 14
Vistas: 7291
Último mensaje Agosto 06, 2016, 05:08:11 am
por Stiuvert
Atacando Wep Sin Ap o ataque Caffe Latte

Iniciado por Rodekii

Respuestas: 6
Vistas: 3373
Último mensaje Octubre 21, 2013, 02:51:02 pm
por UpecBlack