Ultima modifica:
Sto seguendo questo thread per capirci di più su questo tipo di attacchi vorrei bucare una rete di un router che posso riavviare a mio piacere senza destare sospetti.
Potrei anche sniffare il traffico in modo da ottenere l'handshake ma questa soluzione vorrei fosse proprio l'ultima spiaggia.
Il dubbio è questo, se il senso di questi attacchi è quello di creare una rete identica ma fraudolenta perchè questa non salva la password in automatico sulla finta pagina web che viene creata? Esempio: il client vittima è fuori portata, mettiamo caso sia uno smartphone android con wifi perennemente acceso, entra in portata e incrociando le dita prova l'accesso automaticamente alla nostra rete fasulla, fornisce in automatico la password, a quel punto non abbiamo finito?
Perchè ci sono ulteriori complicazioni? Leggo che deve essere l'utente che fisicamente deve accorgersi che il router chiede la password per un fantomatico aggiornamento, perchè fare una finta pagina in cui l'utente bersaglio dell'attacco deve ridigitarla? Non basta che il cellulare della vittima al rientro a casa inserisca la password? Non capisco proprio il senso della richiesta dell'intervento umano. Intervento umano vuol dire casini, se già android ha la password perchè non ce la facciamo dare da lui?
questa cosa che dici tu non si puo fare ,se fosse cosi sarebbe troppo facile avere una password wpa2 e non avrebbero senso tutti i metodi che si usano ,pure se riesci a far connettere o il pc o un android alla rete fake quando quella principale non è a portata o perchè gli fornisci un segnale più forte ecc poi non riusciresti mai ad ottenere la password ,la wpa2 durante l'autenticazione fra client e modem è criptata come quando catturi l'handshake e non puo essere intercettata e inviata in chiaro in nessun modo ,anche se crei una rete fasulla con lo stesso nome di quella vera protetta sempre con wpa2 però c'è il problema che anche questa rete da creata dovrà avere impostata una password che tu hai messo (che non puo essere quella della rete vera perchè non puoi saperla) con il risultato che anche se android tentasse di connettersi alla tua rete fake provando la pass che ha memorizzato ecc non riuscirebbe a connettersi comunque perchè la rete fake riconosce la password come errata(perchè riconosce corretta quella che hai impostato tu),ma anche se la rete fake accettasse la password fornita dal cell android (cosa improbabile) accettando cosi la connessione non potresti comunque averla in chiaro come ho detto all'inizio ,poi se invece l'ap fake è sprotetto lo smartphone accederebbe alla rete fasulla senza provare nessuna password ,questo metodo o comunque uno simile puo essere eventualmente utile per catturare l'handshake che contiene la wpa corretta se non puoi averlo dalla rete principale come un proof of concept in ambito wpa2,ovviamente sono spiegazioni molto sintetizzate e semplificate ma più meno le cose stanno cosi come ti ho spiegato.