Deauth ataque sin poder contactar al AP

1

En mi laboratorio de pentest de casa pensé que sería interesante probar este escenario y ver si funciona:

Tengo 2 computadoras y 1 AP, la computadora A se autentica en el punto de acceso con WPA2 y la computadora B quiere ejecutar un ataque MiTM en la computadora A al hacer que se conecte a una red falsa. Pero la antena de la computadora no es tan poderosa como la computadora. Como resultado, la computadora B solo puede ponerse en contacto con la computadora A y no con el AP, lo que hace que un ataque deauth, aunque las herramientas habituales sean inútiles.

Mi pregunta es la siguiente: ¿hay alguna forma / utilidad para embellecer una computadora sin poder obtener un marco desde el AP?

    
pregunta user36976 21.08.2014 - 11:23
fuente

1 respuesta

1

Sólo necesita la información BSSID del AP para ejecutar el comando de aireplay. Como dijo que está buscando una herramienta que le permita proporcionar la información de AP manualmente, el comando sería así:

aireplay-ng -0 1 -a <AP BSSID> -c <COMPUTER A> interface

Y para obtener el AP BSSID, puede usar airodump-ng y mirar la computadora AP en la que está conectado. (en este caso, airodump obtendría el BSSID basado en la computadora que está conectada a él)

    
respondido por el G4spr 19.01.2015 - 17:22
fuente

Lea otras preguntas en las etiquetas