E 'possibile hackerare un SSID senza effettivamente dover annusare o inviare deauth frame ad un host?

6

Vorrei sapere se esiste almeno la possibilità di un attacco noto / teorico su un SSID wireless che non coinvolge un host all'interno della rete, ciò che intendo è che alcuni dei metodi più comuni per ottenere l'accesso alla rete richiede un host come vittima sia per il tipo di attacco gemello malvagio che per la cattura di una stretta di mano tramite la deautenticazione di detto host, tuttavia, mi piacerebbe sapere se qualcuno di voi sa come aggirare questo.

Lasciami spiegare lo scenario:

  • Non ho un modo fisico per reimpostare il router e in questo modo, riconfigurarlo per l'assistenza solo.
  • Ho già rilevato il SSID del router.
  • Non ci sono host attualmente collegati alla rete del SSID.
  • Non riesco a fare un attacco bruteforce sulla possibile password dell'SSID perché il router potrebbe "taggare" il mio indirizzo MAC e semplicemente bloccarmi dal tentativo di autenticarmi di nuovo.

Quindi lo scenario elimina qualsiasi host che possiamo usare come leva per il pentest; se qualcuno ha qualche esperienza o conoscenza di cosa fare in questo tipo di scenari, lo apprezzerei.

    
posta strkIV 16.06.2017 - 08:04
fonte

2 risposte

3

Se la rete è WPA2 come si sais nei commenti, questo è ciò che si può fare:

  • Non è stato specificato se è abilitato o meno il WPS. Quindi controlla che usi wash (incluso nel pacchetto di reaver) o usando --wps su airodump-ng. Quindi se abilitato puoi provare l'attacco Pixie Dust (molto veloce ma interessando solo alcuni Access Point, forse potresti essere fortunato). Puoi anche provare bruteforce su PIN o un attacco basato su un database PIN.

  • Un altro modo per hackerarlo è ottenere un Handshake e poi farlo fuori linea. Per fare ciò, devi essere "in ascolto" con airodump-ng mentre un client legittimo si connette alla rete. Non importa se il SSID è nascosto. Avrai comunque la stretta di mano e la creerai offline in base al BSSID. Per ottenerlo, il metodo comune sta usando il client di deauthenticating DoS ma la tua domanda diceva "senza inviare fotogrammi deauth". Quindi se vuoi l'Handshake senza DoS puoi solo aspettare, aspettare e aspettare ... fino a quando un client si connette per ottenerlo. Sai che non ci sono client connessi alla rete. Forse puoi solo impostare "l'ascolto" e attendere i giorni ... Una volta ottenuto il file acquisito da Handshake puoi craccarlo senza paura di essere rilevato o qualsiasi altra cosa, è un processo offline. Puoi utilizzare gli strumenti aircrack o hashcat (o forse altri).

  • Un'altra possibilità è creare un Rogue AP Evil Twin con un portale captive sperando che la vittima confonda la rete e inserisca la sua password wireless nella trappola. Questo attacco richiede un po 'di "ingegneria sociale" e una vittima senza alcuna conoscenza del networking (ma credetemi a volte funziona!). È di nuovo normale eseguire il DoS sulla rete legittima per costringerli a indagare e forse possono fare clic sulla tua rete fasulla. Di nuovo senza inviare "deauth frames" è molto molto difficile avere successo con questo tipo di attacco.

Puoi utilizzare tutte queste azioni con il tuo MAC spoofing per essere certo di non essere rilevato.

Ti consiglierò uno strumento che può fare ALL di questi attacchi: airgeddon

Spero che ti aiuti!

    
risposta data 17.06.2017 - 10:27
fonte
0

L'attacco Café Latte (WEP) viene in primo luogo in mente. Potrebbe essere un po 'al di fuori di quello che volevi, ma non lo hai escluso, quindi ecco qua: link

Hai menzionato la possibilità che il router "ti tagga e ti blocchi", il che significa che non può utilizzare WEP per impostazione predefinita. Non sono sicuro che esistano attacchi simili per WPA.

    
risposta data 16.06.2017 - 10:26
fonte

Leggi altre domande sui tag