Discussione Informazioni CSA Beacon

Stato
Discussione chiusa ad ulteriori risposte.

Neurotik

Utente Bronze
14 Febbraio 2018
2
1
0
20
Salve ragazzi, poco fa ho finito di vedere il video dimostrativo dell' attacco krack sulle wpa che credo molto di voi hanno già avuto modo di vedere. Ad un certo punto dopo che viene creato il fake ap (o evil twin) il tizio che commenta afferma che il fake ap sta su un altro canale rispetto all' ap da attaccare e che viene iniettato un CSA beacon al fine di far cambiare al dispositivo (Android os) connesso all' ap il canale del wifi facendolo così connettere automaticamente al fake ap. Ora prima di tutto vorrei sapere se ho capito bene e magari qualcuno più esperto di me mi può aiutare in questo ma diciamo la domanda più importante é: non é possibile utilizzare questa iniezione di questo Beacon implementandola su fluxion? Così si risolverebbero vari problemi: i clients non devono più collegarsi manualmente al fake ap, non si rischia di deautenticare i clienti dal fake ap ( avendo esso bssid e canale uguali) ecc... Spero di essere stato chiaro e di non aver scritto troppe cavolate, é da poco che ho abbracciato questo mondo :D
 
Non funziona come pensi te. Non esiste nessun fake AP. Il "CSA beacon" come lo chiami te e infatti un annuncio di cambio di canale che viene fornito dall'AP tramite un beacon. Una volta che tu sei dentro la rete(non fuori come per fluxion) si invia questo CSA e, una volta cambiato canale, i clienti connessi continuano a scannerizzare per scoprire il nuovo canale. Se l'interruzione è abbastanza lunga, il cliente si deve riassociare,riautentificare e richiedere un nuovo indirizzo IP. E qui che interviene l'injection, nel terzo messaggio del handshake, si ritrasmette una chiave di crittografia di tutti zero. Quindi, con krack attack non si scopre la chiave WPA, ma è più che altro un mitm. Totalmente diverso di quello che fa fluxion
 
Non funziona come pensi te. Non esiste nessun fake AP. Il "CSA beacon" come lo chiami te e infatti un annuncio di cambio di canale che viene fornito dall'AP tramite un beacon. Una volta che tu sei dentro la rete(non fuori come per fluxion) si invia questo CSA e, una volta cambiato canale, i clienti connessi continuano a scannerizzare per scoprire il nuovo canale. Se l'interruzione è abbastanza lunga, il cliente si deve riassociare,riautentificare e richiedere un nuovo indirizzo IP. E qui che interviene l'injection, nel terzo messaggio del handshake, si ritrasmette una chiave di crittografia di tutti zero. Quindi, con krack attack non si scopre la chiave WPA, ma è più che altro un mitm. Totalmente diverso di quello che fa fluxion

Ho capito come funziona il metodo krack, e so che non serve per recuperare la wpa ma semplicemente per "skippare" la crittografia delle informazioni inviate dal client al fine di recuperare password eccetera eccetera.
Il mio intento era creare un evil twin su un canale diverso da quello dell'ap originale e forzare un cambio canale al client ma non avevo capito che il tutto veniva fatto mentre si era connessi alla stessa rete.
Ti ringrazio per l'aiuto e corro a studiare un po di più :p
 
Stato
Discussione chiusa ad ulteriori risposte.