¿Puedo personificar completamente otro dispositivo inalámbrico?

1

Hace poco decidí arreglar una computadora portátil vieja reemplazando algunas partes faltantes. Instalé Kali 2.0.

También pensé que el sistema operativo más seguro debería ser un sistema operativo diseñado para ser utilizado por profesionales de la seguridad; aunque soy completamente consciente de que el sistema es tan seguro como su usuario. Compré dos tarjetas pcie capaces de monitorear de acuerdo con la wiki de aircrack; e instalé un montón de software, la mayoría de los cuales probablemente nunca usaré.

Comprendo que, siempre que mi sistema funcione según lo previsto, una vez que los transceptores inalámbricos lleguen por correo, puedo recibir paquetes de LAN inalámbrica sin necesidad de conectarme al enrutador.

¿Qué pasa si quiero comunicarme de forma completamente anónima? Tengo curiosidad por poder transmitir y recibir también como si ya estuviera conectado. ¿Es eso posible? ¿Es eso realmente anónimo? ¿Cómo reaccionará el host legítimo a los paquetes que no espera?

    
pregunta motoku 25.08.2015 - 21:55
fuente

1 respuesta

2
  

¿Qué sucede si deseo comunicarme de forma completamente anónima?

La tecnología inalámbrica es relativamente anónima desde el punto de vista de que usted, como persona, no será fácilmente identificado a menos que su tráfico lo aleje. Dicho esto, su ubicación es identificable mediante triangulación y su ID de dispositivo de hardware (MAC) identificará el dispositivo utilizado a menos que sea capaz de anularlo.

  

Tengo curiosidad por poder transmitir y recibir también como si ya estuviera conectado. ¿Es eso posible?

Sí, más o menos. Si puede inyectar con éxito y recibir con éxito, puede pretender ser un dispositivo que ya está en la red, pero para emularlo por completo no es razonable hacerlo. Depende de lo que estés tratando de lograr.

  

¿Eso es realmente anónimo?

Ver más arriba. Depende de ti y de lo que estés intentando lograr. La cantidad de anonimato posible depende de cómo se comporte en esa red. Simplemente escuchar es completamente anónimo ya que no estás enviando nada. Interactuar de cualquier manera no lo es tanto y la cantidad de anonimato disminuirá a medida que interactúes más y más.

  

¿Cómo reaccionará el host legítimo a los paquetes que no espera?

Depende de los paquetes. En muchos casos obtendrá una respuesta RST o nada en absoluto. Si está intentando modificar o afectar una conexión existente que puede ser difícil en el mejor de los casos. TCP tiene una serie de controles para tratar de evitar esto.

Puede inyectar paquetes ARP para decirle al sistema que usted es otra persona en la red en un intento de interceptar el tráfico y, en algunos casos, esto puede funcionar para que las conexiones del sistema víctima sean las más adecuadas. Siempre y cuando su dispositivo actúe y se comporte como el enrutador que la computadora víctima espera, usted podría insertar de manera suave en la transmisión.

Si esto no responde a lo que está buscando, intente aclarar la pregunta y hágala más específica.

    
respondido por el Nathan V 26.08.2015 - 02:06
fuente

Lea otras preguntas en las etiquetas