¿Qué es realmente el rastreo inalámbrico y cómo puede este ataque dañar a alguien?

0

Supongo que esta es una pregunta tonta, pero realmente pensé durante mucho tiempo que el ataque de rastreo inalámbrico consiste en escuchar todos los paquetes que se transmiten por el aire, pero al parecer no es eso, porque no importa cómo lo haga. intente, solo puedo ver mi tráfico con wireshark (incluso en modo promiscuo).

Entonces, ¿qué es el ataque de rastreo inalámbrico, cómo se hace y cuál es el daño que puede hacer?

PD: probé Wirehark en Ubuntu 15.10 (con la versión de Linux > 4) y en Windows 7.

    
pregunta Sidahmed 29.02.2016 - 22:08
fuente

2 respuestas

2
  

Entonces, ¿qué es el ataque de rastreo inalámbrico?

Es la captura de paquetes (la grabación de algo de tráfico) lo que atraviesa su red inalámbrica, sin que usted lo sepa.

  

cómo se hace

Necesita una tarjeta de red que admita el modo de monitor, un sistema operativo y una versión que admita correctamente la entrega del tráfico capturado en el modo de monitor y los controladores que lo admitan adecuadamente. Linux es tu mejor apuesta aquí.

En este modo, su tarjeta inalámbrica recibirá paquetes sin tener que estar asociada a un AP. Capturará todo el tráfico que escuche en un canal Wifi dado. Otras STA o AP no sabrán que esto está sucediendo.

Esto es diferente al modo promiscuo: se debe asociar una NIC inalámbrica para que funcione el modo promiscuo. El modo de monitor no tiene tal requisito.

  

¿Cuál es el daño que puede hacer

  • Recopile direcciones MAC válidas para evitar la ocultación de SSID.

  • Recopila de forma pasiva e indetectable los datos necesarios para romper el cifrado WEP / WPA (no WPA2).

  • Reciba todos los datos transmitidos / recibidos en redes abiertas / redes sin cifrado, con la capacidad de leer cualquier información de texto sin formato.

respondido por el LawrenceC 29.02.2016 - 23:17
fuente
1

Digamos que tienes una red wifi normal con cifrado wpa 2.

Primero debe asegurarse de que su tarjeta esté en modo monitor y escuchar en el canal en el que el AP está transmitiendo.

Ahora vas a capturar todos los paquetes. Pero no tendrán sentido ya que están encriptados. Pero luego, por supuesto, dirá que obtuve la clave, pero la clave solo se usa para cifrar el protocolo de enlace de 4 vías que se produce cuando un cliente se asocia con la aplicación. Luego, el cliente y la AP cifran el tráfico con lo que se indica en El apretón de manos de 4 vías.

Entonces, lo que debe hacer es capturar el protocolo de enlace de 4 vías. Esto se puede hacer fácilmente con Wirehark. Pero debe esperar a que alguien se conecte al AP para poder capturar este saludo de cuatro vías.

Esto llevaría mucho tiempo. Lo que está mal es este increíble conjunto de herramientas creado por mistrx llamado aircrack-Ng, que te permite jugar con wifi e incluso autenticarse en modo sombreado, que se autentican para que vuelva a producirse el apretón de manos.

Lo que haces es esto Aireplay-Ng -0 1 -a [mac de ap] -c [mac to deauth] (nombre de la tarjeta wifi)

Deberías tener Wirehark funcionando para esto

Deberías entonces o incluso antes de ir a (en wireshark) Edite > prefrences- > protocol- > iee 802.11 y agregue sus claves Si tienes alguna dificultad Podrías seguir esto

enlace

Mantente seguro

    
respondido por el Storm Kavlie 29.02.2016 - 22:54
fuente

Lea otras preguntas en las etiquetas