Vinnaren i pepparkakshustävlingen!
2018-03-18, 03:54
  #1
Medlem
Farmakologis avatar
Så, i detta fall anta att man kommer till kommunens hemsida med en inloggningsruta framför en när man ansluter till denna öppna WIFI AP och går in på 192.168.1.1

Det hör ihop med kommunarbete.

Så jag sökte lite och fann en "äldre" guide som beskrev hur man skulle kunna gå runt detta.

Det gick i snabba drag ut på att sitta med Wireshark, ansluten till denna öppna AP och invänta trafik och när rätt trafik kom så skulle man kopiera deras MAC adress som sin egen och sedan ansluta till APn igen jag minns inget om att deauth på det tänkta offret innan men...


Fungerar detta knep fortfarande?
Citera
2018-03-18, 11:07
  #2
Medlem
Går ju inte att läsa av trafiken utan att redan vara ansluten till nätverket?

Mod: missuppfattade, sry.
Citera
2018-03-18, 14:18
  #3
Medlem
Citat:
Ursprungligen postat av Farmakologi
Så, i detta fall anta att man kommer till kommunens hemsida med en inloggningsruta framför en när man ansluter till denna öppna WIFI AP och går in på 192.168.1.1

Det hör ihop med kommunarbete.

Så jag sökte lite och fann en "äldre" guide som beskrev hur man skulle kunna gå runt detta.

Det gick i snabba drag ut på att sitta med Wireshark, ansluten till denna öppna AP och invänta trafik och när rätt trafik kom så skulle man kopiera deras MAC adress som sin egen och sedan ansluta till APn igen jag minns inget om att deauth på det tänkta offret innan men...


Fungerar detta knep fortfarande?

Att klona en autentiserad enhet fungerar, men det blir ju lite besvärligt när ni båda är online samtidigt.
Citera
2018-03-19, 01:58
  #4
Medlem
Farmakologis avatar
Citat:
Ursprungligen postat av Arabies
Att klona en autentiserad enhet fungerar, men det blir ju lite besvärligt när ni båda är online samtidigt.

Det var det jag tänkte med och jag var inne på lite att ingen deauth attack el dylikt görs i den guide jag såg göra detta.

Så teoretiskt sätt skulle man kunna hitta lämpligt mål, kopiera dess mac och sedan helt enkelt försöka slinka in "after bussiness hours" ?
Citera
2018-03-19, 10:54
  #5
Medlem
Citat:
Ursprungligen postat av Farmakologi
Det var det jag tänkte med och jag var inne på lite att ingen deauth attack el dylikt görs i den guide jag såg göra detta.

Så teoretiskt sätt skulle man kunna hitta lämpligt mål, kopiera dess mac och sedan helt enkelt försöka slinka in "after bussiness hours" ?

Troligtvis behöver du hoppa på innan sessionen löper ut.
Citera
2018-03-19, 16:35
  #6
Medlem
Farmakologis avatar
Citat:
Ursprungligen postat av Arabies
Troligtvis behöver du hoppa på innan sessionen löper ut.
Ok jag förstår.
Citera
2018-03-21, 17:12
  #7
Medlem
Frontos avatar
Har du testat att utföra en MITM attack när du är ansluten till nätet för att sniffa eventuella inloggningsdetaljer för ett befintligt konto? Jag har för mig att denna information inte är krypterad på samma sätt som trafik som rör sig utanför det befintliga nätverket (kanske beror på?), någon får gärna rätta mig gärna om jag har fel.

Med den metod du redan nämnt tror jag det är som Arabies säger att du sannolikt måste hoppa in medans sessionen fortfarande är giltig, om deras system är byggt på ett någorlunda genomtänkt vis vilket jag gissar på om det ska hantera betalningar.
Citera
2018-03-31, 18:59
  #8
Medlem
patrikgbgs avatar
För några år sedan hörde jag om ett verktyg som innebar att man surfade via DNS uppslagningar. Man behövde en proxy emellan som översatte DNS requesten till HTTP request. Öppna skyddade nätverk tillåter DNS slagningar via dem och på något vis kunde man surfa på det sättet, fast lite långsammare. Kommer inte ihåg vad programmet hette dock.
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback