Métodos de grietas de redes WPA / WPA2

2

Hay algún software que indica que puede descifrar redes WPA, sin embargo, no es una tarea fácil, ya que el código de inicialización de WPA2 utiliza un protocolo de enlace de cuatro vías para inicializar correctamente todos los vectores que se utilizan en el cifrado real. Por lo tanto, para interrumpirlo correctamente, debe detectar el tráfico que se envía de un lado a otro durante la inicialización de la sesión. Sin embargo, debido a que este es un WiFi, no es raro que los paquetes no se detecten correctamente. Por lo tanto, debe tener en cuenta que es posible que deba inicializar la conexión más de una vez. De nuevo, vea el enlace que publiqué.

En cuanto a no saber la frecuencia del operador, hay algunas formas de abordar el problema. Como señala el enlace, sugieren obtener una antena. Esta es la mejor opción cuando haces algo con WiFi. Sin embargo, si tiene motivos para creer que el punto de acceso se encuentra en una frecuencia estándar, descubrirlo podría ser tan simple como una aplicación en un teléfono inteligente para buscar redes. Pero si haces esto con cualquier tipo de frecuencia, deberías obtener una antena y buscar algunas guías sobre cómo interactuar con ella; están por todo el lugar.

Otro enfoque sería mirar al cliente. Desde que hizo esta pregunta en un foro de RE, asumo que tiene acceso a al menos uno de los puntos de acceso para poder atacarlo desde ese ángulo e intentar rastrear qué sucede cuando se inicia la conexión.

Ahora, si trato de proteger mi red, porque los vecinos no quisieron hacer un trato para obtener una cuenta de Internet, y tampoco pude obtener una clave fácilmente, pero tengo que esperar unas 6 horas.

¿Qué software o método ha utilizado que funcione correctamente?

    
pregunta cMinor 18.04.2014 - 06:29
fuente

2 respuestas

3

Primero, me gustaría sugerir que parece que se olvidó de publicar el enlace del que hablaba o simplemente me lo perdí. Aparte de ese enfoque básico, que definitivamente funcionará, asumimos que usted verificó bien los requisitos, se basaría en la explotación de WPS ( Configuración protegida de Wifi ). Para darle una breve impresión de cómo funciona, debe imaginar que WPS ofrece una forma de establecer una conexión, por ejemplo, ingresando el Pin de WPS (aparte de esto, hay muchos otros métodos de WPS, como el PBC de WPS [ Configuración del botón pulsador ], WPS UFD [ Unidad flash USB ] y WPS NFC [ Near Field Communication ]). Para fines educativos, basta con echar un vistazo al método WPS Pin-Method, echar un vistazo aquí para obtener una documentación sobre cómo conectarse a un enrutador con WPS.

Wash

Lavar es una utilidad que identifica puntos de acceso habilitados para WPS. Puede realizar encuestas desde una interfaz en vivo y solo mostrará puntos de acceso compatibles con WPS. Entonces, como puede ver una gran herramienta para este propósito y algún tipo de derivado de airodump . Para ver la documentación de lavado oficial, consulte aquí .

Reaver

Después de verificar si el AP proporciona conectividad basada en WPS, podría explotarlo usando la herramienta Reaver, que en conjunto realiza un ataque de fuerza bruta para romper el Pin y como lo hace el Pin en la mayoría de los casos Más de aproximadamente 4 dígitos, hay solo 10 ^ 4 = 10,000 diferentes posibilidades para probar. Bruto forzar esto debería tomar un par de horas, en el peor de los casos. Para obtener la documentación oficial de Reaver, consulte aquí .

Resumiendo lo que discutimos hasta aquí:

  1. Compruebe si WPS está habilitado para el objetivo, utilizando la herramienta de lavado.
  2. Rompa el WPS-Pin y utilícelo para conectarse, porque si obtuvo el Pin, incluso la contraseña WPA / WPA2 más larga y complicada es inútil.
respondido por el user37819 21.04.2014 - 10:27
fuente
1

si WPS está deshabilitado, puede usar un método diferente para obtener la contraseña WPA / WPA2 en unos segundos usando Linset en kali linux Cómo funciona: Escanear las redes. Seleccione la red. Capturar apretón de manos (se puede usar sin apretón de manos) Elegimos una de varias interfaces web adaptadas para mí (gracias a la colaboración de los usuarios) Monta un FakeAP imitando el original. Se crea un servidor DHCP en FakeAP Crea un servidor DNS para redirigir todas las solicitudes al host. Se inicia el servidor web con la interfaz seleccionada. Se lanza el mecanismo para verificar la validez de las contraseñas que serán introducidas. Desentraña a todos los usuarios de la red, con la esperanza de conectarse a FakeAP e ingresar la contraseña. El ataque se detendrá después de la correcta comprobación de la contraseña. Se deben tener dependencias instaladas, que compruebe Linset e indiquen si están instaladas o no.

También es preferible que sigas manteniendo el parche para el canal negativo, porque de lo contrario, tendrás complicaciones para atacar correctamente.

    
respondido por el Stifleur 14.02.2016 - 12:41
fuente

Lea otras preguntas en las etiquetas