web-dev-qa-db-fra.com

Est-il possible de pirater un SSID sans avoir à renifler ou à envoyer des cadres de douth à un hôte?

J'aimerais savoir s'il existe au moins la possibilité d'une attaque connue/théorique sur un SSID sans fil qui n'implique pas un hôte au sein du réseau, ce que j'entends par ceci est que certains des moyens courants d'obtenir un accès réseau nécessitent Un hôte en tant que victime soit pour le type d'attaque diabolique à double attaque, soit une capture de la poignée de main en désactivant ledit hôte, j'aimerais savoir si l'un de vous connaissez les moyens de le faire.

Permettez-moi d'expliquer le scénario:

  • Je n'ai pas de moyen physique de réinitialiser le routeur et par ce moyen, reconfigurez-le pour ne pas me garder uniquement.
  • J'ai déjà découvert le SSID du routeur.
  • Aucun hôte n'est actuellement attaché au réseau du SSID.
  • Je ne peux pas faire une attaque bruteforce sur le mot de passe possible du SSID car le routeur peut "étiqueter" mon adresse MAC et vous enfermer simplement d'essayer d'authentifier à nouveau.

Le scénario sort donc n'importe quel hôte que nous pouvons utiliser comme un effet de levier pour le pentest; Si quelqu'un a des expériences ou une connaissance de ce qu'il faut faire dans ce type de scénarios, je l'apprécierais.

6
strkIV

Si le réseau est WPA2 comme vous êtes dans les commentaires, c'est ce que vous pouvez faire:

  • Vous n'avez pas spécifié s'il y a des wps activé ou non. Vérifiez donc que l'utilisation de WASH (incluse sur le package de repousse) ou d'utiliser --WPS sur Airodump-NG. Ensuite, si vous permettez d'essayer Pixie Dust Attack (très rapide, mais affectant uniquement certains points d'accès, peut-être que vous pourriez avoir de la chance). Vous pouvez également essayer Bruteforce sur PIN ou une attaque basée sur A PIN Database.

  • Une autre façon de pirater la poignée de main est de faire une poignée de main, puis de le craquer hors ligne. Pour ce faire, vous devez être "à l'écoute" avec Airodump-ng pendant qu'un client légitime se connecte au réseau. Peu importe que le SSID soit caché. Vous obtiendrez la poignée de main de toute façon et vous vous fêtres hors ligne en fonction de BSSID. Pour l'obtenir, la méthode commune utilise le client DOS de retardateur, mais votre question a dit "sans envoi de cadres de toit". Donc, si vous voulez la poignée de main sans dons, vous pouvez attendre, attendre et attendre ... jusqu'à ce qu'un client se connecte pour l'obtenir. You Sais, il n'y a pas de clients connectés au réseau. Peut-être que vous ne pouvez définir que "écouter" et attendre des jours ... une fois que vous avez le fichier capturé de la poignée de main, vous pouvez le casser sans crainte d'être détecté ou quoi que ce soit, est une pycfe hors ligne. Vous pouvez utiliser AirCrack ou Hashcat Tools (ou peut-être d'autres autres).

  • Une autre possibilité est de créer un Twin maléfilien d'AP avec un portail captif en espérant que la victime confondre le réseau et mettez son mot de passe sans fil sur votre piège. Cette attaque nécessite un peu de "ingénierie sociale" et une victime sans aucune connaissance de la mise en réseau (mais croyez-moi parfois, cela fonctionne!). Est à nouveau habituel d'effectuer des DOS sur le réseau légitime pour les forcer à enquêter et peut-être que vous pouvez créer un clic sur votre faux réseau. Encore une fois sans l'envoi de "cadres de deuth", il est très difficile de réussir avec ce type d'attaque.

De Couse Vous pouvez effectuer toutes ces actions avec votre spoofed Mac pour être à peu près sûr que vous n'êtes pas détecté.

Je vous recommanderai un outil Que peut faire [~ # ~] tout [~ # ~ ~] de ces attaques: AIREGEDDON

J'espère que ça aide!

3
OscarAkaElvis

L'attaque Cafe Latte (WEP) vient à l'esprit en premier. Cela pourrait être un peu en dehors de ce que vous vouliez, mais vous ne l'avez pas exclués, alors vous y allez: http://www.securitytube.net/video/122

Vous avez mentionné la possibilité du routeur "marquage et vous enferme" - ce qui signifie qu'il ne peut pas utiliser wep par défaut. Je ne sais pas si des attaques similaires existent pour WPA.

0
Sas3