Evil AP con una contraseña WPA2 conocida

1

Así que he estado jugando con la suite aircrack-ng y he puesto un mitmf. Hasta ahora he podido alojar un servidor Evil Twin con DHCP y brindar acceso a Internet a los clientes conectados mientras capturaba todos sus paquetes.

Ahora imagine que hay un AP que usa el cifrado WPA2, pero ya conozco la contraseña. Puedo ejecutar airbase-ng con los indicadores -W y -Z y copiar los métodos de cifrado utilizados por el AP original (real). Lo que pasa es que no puedo proporcionar una contraseña, por lo que cuando otros no se autentican del verdadero, no pueden acceder a Internet a través de mi Evil Twin.

Para que quede claro, no quiero la contraseña WPA2, ya la tengo, solo quiero falsificar perfectamente el otro AP, incluso su contraseña WPA2 para que los dispositivos puedan conectarse a mí automáticamente. (Básicamente, deje que airbase-ng complete el protocolo de enlace de 4 vías)

¿Es eso posible con las herramientas de aire? Por cierto, estoy ejecutando kali linux.

    
pregunta Esser420 28.08.2016 - 13:51
fuente

1 respuesta

1

Desde el sitio Airbase-ng , sí puedes.

Necesitas el siguiente comando: airbase-ng -c 9 -e teddy -z 2 -W 1 rausb0 donde:

  • -c 9 especifica el canal
  • -e teddy filtra un único SSID
  • -z 2 especifica TKIP
  • -W 1 establece el indicador WEP porque algunos clientes se confunden sin él.
  • rausb0 especifica la interfaz inalámbrica a usar

Estoy cansado de lograr lo que intentas hacer una vez, y el problema está dentro del protocolo de cifrado. Debe asegurarse de que está utilizando el correcto. TKIP or CCMP .

    
respondido por el Emadeddin 28.08.2016 - 15:21
fuente

Lea otras preguntas en las etiquetas