¿Es posible piratear un SSID sin tener que rastrear o enviar marcos a un host?

6

Me gustaría saber si existe al menos la posibilidad de un ataque conocido / teórico a un SSID inalámbrico que no involucre a un host dentro de la red, lo que quiero decir con esto es que algunas de las formas comunes de obtener el acceso a la red requiere un host como víctima, ya sea para un tipo de ataque doble malvado o una captura de reconocimiento mediante la autenticación de autenticación de dicho host, sin embargo, me gustaría saber si alguno de ustedes conoce formas de solucionar esto.

Déjame explicarte el escenario:

  • No tengo una forma física para restablecer el enrutador y, de esta forma, reconfigurarlo para que me sirva solo.
  • Ya descubrí el SSID del enrutador.
  • No hay hosts conectados actualmente a la red del SSID.
  • No puedo realizar un ataque de fuerza bruta contra la posible contraseña del SSID porque el enrutador puede "etiquetar" mi dirección MAC y simplemente evitar que intente autenticarme nuevamente.

Entonces, el escenario elimina cualquier host que podamos usar como apalancamiento para el pentest; Si alguien tiene alguna experiencia o conocimiento sobre qué hacer en este tipo de escenarios, lo apreciaría.

    
pregunta strkIV 16.06.2017 - 08:04
fuente

2 respuestas

3

Si la red es WPA2 como se indica en los comentarios, esto es lo que puede hacer:

  • No especificaste si hay WPS habilitado o no. Así que verifique que use el lavado (incluido en el paquete del reaver) o el uso de --wps en airodump-ng. Luego, si está habilitado, puedes probar el ataque Pixie Dust (muy rápido pero solo afecta a algunos puntos de acceso, quizás puedas tener suerte). También puede probar Bruteforce en PIN o un ataque basado en una base de datos de PIN.

  • Otra forma de piratearlo es obtener un Apretón de manos y luego desconectarlo. Para hacer eso, debe estar "escuchando" con airodump-ng mientras un cliente legítimo se conecta a la red. No importa si el SSID está oculto. Obtendrá el protocolo de enlace de todos modos y lo romperá sin conexión basado en BSSID. Para obtenerlo, el método común es utilizar el cliente de autenticación de DoS, pero su pregunta dice "sin enviar marcos deauth". Entonces, si desea el protocolo de enlace sin DoS, solo puede esperar, esperar y esperar ... hasta que un cliente se conecte para obtenerlo. Usted dice que no hay clientes conectados a la red. Tal vez solo pueda configurar la "escucha" y esperar días ... Una vez que haya capturado el archivo Handshake, puede descifrarlo sin temor a ser detectado o lo que sea, es un proceso fuera de línea. Puede usar las herramientas aircrack o hashcat (u otras).

  • Otra posibilidad es crear un Rogue AP Evil Twin con un portal cautivo con la esperanza de que la víctima confunda la red y ponga su contraseña inalámbrica en su trampa. Este ataque requiere un poco de "ingeniería social" y una víctima sin ningún conocimiento sobre redes (¡pero créeme que a veces funciona!). Es normal volver a realizar DoS en la red legítima para obligarlos a investigar y tal vez puedan hacer clic en su red falsa. Una vez más, sin enviar "deauth frames" es muy difícil tener éxito con este tipo de ataque.

Por supuesto, puede realizar todas estas acciones con su MAC falsificada para estar bastante seguro de que no se está detectando.

Le recomendaré una herramienta que puede hacer TODOS de estos ataques: airgeddon

Espero que ayude!

    
respondido por el OscarAkaElvis 17.06.2017 - 10:27
fuente
0

El ataque al Café Latte (WEP) viene a la mente primero. Puede que esté un poco fuera de lo que quería, pero no lo descartó, así que aquí tiene: enlace

Mencionó la posibilidad de que el enrutador lo "marque y lo bloquee", lo que significa que es posible que no use WEP de manera predeterminada. No estoy seguro de si existen ataques similares para WPA.

    
respondido por el Sas3 16.06.2017 - 10:26
fuente

Lea otras preguntas en las etiquetas