hombre en la pregunta central

1

Me he estado preguntando acerca de este escenario por un tiempo pero no puedo entender completamente cómo funciona.

Supongamos que estoy sentado en una cafetería en mi computadora portátil con wirehark, la cafetería tiene una conexión WiFi abierta. ¿Es posible que mi computadora portátil se convierta en un punto de acceso inalámbrico (lo llamaré algo similar al enrutador de café) pero luego redirigir todo el tráfico que pasa a través de mi computadora portátil al enrutador de café real ya que mi enrutador no está conectado a Internet?

Esto puede ayudar:

Ruta normal: usuarios --- > Cafe AP --- > Internet

Lo que quiero hacer: usuarios --- > AP falso --- > Cafe AP ---- > Internet

La parte en la que estoy confundido es cómo hacer que mi AP falso redirija todo el tráfico a la cafetería AP.

Pensándolo bien, ¿es posible conectarse a Cafe AP y simplemente oler en modo promiscuo para recibir paquetes de todos los que están conectados?

    
pregunta user2263800 03.06.2014 - 16:26
fuente

4 respuestas

1

Sí, puedes hacer esto con Falsificación de ARP .

  

La parte en la que estoy confundido es cómo hacer que mi AP falso redirija todo el tráfico a la cafetería AP.

El software que está ejecutando debe reenviarse en todos los paquetes al punto de acceso real después de la intercepción.

  

Pensándolo bien, ¿es posible conectarse a Cafe AP y simplemente oler en modo promiscuo para recibir paquetes de todos los que están conectados?

Sí (o en Modo de monitor ), aunque probablemente necesitará un dongle wifi USB, como la mayoría de las computadoras portátiles. en los adaptadores Wifi no son compatibles con estos modos.

    
respondido por el SilverlightFox 03.06.2014 - 16:42
fuente
0

Está buscando un "Proxy de Reenvío", pero la idea es muy cuestionable: lo más probable es que necesite dos NIC para esa tarea: una entrante y otra saliente. No he encontrado un dispositivo que pudiera ser simultáneamente una fuente de una red y estar conectado a otro en una misma interfaz de red.

La relación entre la seguridad y la seguridad también debe determinarse: si se preocupa por otra persona que lo detecte en este escenario: "No confíe en las redes abiertas" es una regla de oro y la información confidencial no debe transferirse sin cifrar. incluso si eres propietario de la red. Si quieres oler a alguien así. Bueno, es realmente más fácil simplemente compartir su conexión a Internet con cualquiera, pero tampoco es recomendable, ya que en algunos países es un acto criminal.

    
respondido por el JagdCrab 03.06.2014 - 16:44
fuente
0

También querrías dirigir tu tráfico. La falsificación de DNS ( enlace ) con DHCP puede ser una opción.

    
respondido por el user47526 03.06.2014 - 16:47
fuente
0

Es bastante fácil llevar a cabo un ataque MITM en una red inalámbrica. Como se mencionó anteriormente, necesitará dos adaptadores de red: uno para permitir que los clientes se conecten con usted y otro para conectarse al AP real.

Se pueden adoptar diferentes estrategias:

  • Reenvío de tramas en L2: deberá colocar las interfaces en modo monitor y organizar que las tramas recibidas en una interfaz se inyecten en la otra. Las balizas y los ACK necesitarán un manejo especial.
  • Reenvío de paquetes L3: deberá tener una interfaz en modo cliente, la otra en modo maestro y tendrá paquetes reenviados de uno a otro.

Hay varias herramientas por ahí que pueden ayudar y dispositivos como WiFi Pineapple están diseñados específicamente para la tarea.

    
respondido por el stiabhan 20.11.2015 - 03:29
fuente

Lea otras preguntas en las etiquetas