Можно ли поднять свой хот-спод и просматривать все попытки аутентификации к этой точке доступа ?

  • Автор темы Автор темы VolumesScum
  • Дата начала Дата начала

VolumesScum

One Level
01.03.2018
8
1
Можно ли поднять свой хот-спод и просматривать все попытки аутентификации (ввода пароля) к этой точке доступа , если это возможно ,то как это сделать?
 
Все подобные утилиты запускают DNS-сервер.
А я хочу создать чистую точку доступа , с wpa2 , и все люди которые будут подключиться к ней , я буду видеть их попытки ввода пароля.
 
Все подобные утилиты запускают DNS-сервер.
А я хочу создать чистую точку доступа , с wpa2 , и все люди которые будут подключиться к ней , я буду видеть их попытки ввода пароля.

Рекомендую внимательнее изучить эти утилиты.....еще wifiphisher в добавок

Если стандартными путями, то поднять точку вот так

сделать редирект при подключении на веб свой, создать страницу авторизации, с полем ввода пароля, и возможностью записи в файл
 
Последнее редактирование:
Рекомендую внимательнее изучить эти утилиты.....еще wifiphisher в добавок

Если стандартными путями, то поднять точку вот так

сделать редирект при подключении на веб свой, создать страницу авторизации, с полем ввода пароля, и возможностью записи в файл

Я так понял он хочет записывать данные из "стандартного" окна авторизации ОС.
 
Да, ты правильно меня понял. Не знаешь как сделать ?
Я тебя понимаю, тебе нужна не та лажа, которая выдается всеми этими утилитами (там все основана на СИ и на том, что жертва устанет от дидоса и введет таки пароль в не внушающий доверия даже детям каптив). Я пока не встречал такой утилиты, там не все так просто, так как протокол WPA2 защищен.
Есть 1 разновидность таких атак - ложный RADIUS-сервер и свой сертификат с дальнейшей расшифровкой некоторых данных (однако все равно придется брутить).

<< 6 ноября 2008 года на конференции PacSec был представлен способ, позволяющий взломать ключ TKIP используемый в WPA, за 12—15 минут. Этот метод позволяет прочитать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Данные, передаваемые от клиента к маршрутизатору, пока прочитать не удалось. >>

<< Соединения WPA, использующие более защищённый стандарт шифрования ключа AES, а также WPA2-соединения, не подвержены этим атакам. >>
 
Последнее редактирование:
  • Нравится
Реакции: Сергей Попов
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!