Bueno.. aver quien me ayuda con esto:
yo le saque la contra del wifi a una señal q llega a 3 barrios mas o menos y bueno cuando me conecto me sale un portal cautivo:
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fk39.kn3.net%2F1%2F8%2F8%2FF%2FA%2FF%2FD96.jpg&hash=1a53ab2b1c217c6c052caf643412e0e053d2dcb9)
queria ver si alguien sabe pasar o saltear ese portal cautivo
------------------------------------------------------------------
tambien dijeron que podia entrar clonando mac sniffeando
y encontre todos estos usuaris conectados
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fk32.kn3.net%2F7%2F0%2FE%2F1%2F1%2FC%2FF55.jpg&hash=8ece5f371ed991ac3423984a9bb852246ac856f5)
y algunos tienen nombre
(https://www.arg-wireless.com.ar/proxy.php?request=http%3A%2F%2Fk38.kn3.net%2F1%2FD%2F1%2FD%2F9%2F8%2F38C.jpg&hash=33652b8256f9a21c5f0ff91407845fdf8404714e)
como hago para clonar una mac?
:-\ saludos
Principalmente por lo que puedo observar es un Nodo WISP al que te has conectado, lamentablemente estos señores de SuperNet tienen menos idea de como montar uno, pues si supieran no utilizarían la topologia de hotspot. Como es que me di cuenta?, tiene todos equipos Ubiquiti, posiblemente Nanostation2, Nanostation M2, NanoLoco M2, etc. Pero no vamos a hablar de eso ahora, tienes dos formas:
1.- Atacar por Diccionario con usuarios y contraseñas.
2.- Hacer un Hotspot con un RB por ejemplo y usarlo de Scam, para capturar a los datos.
ahh.. y solamente tengo esas 2 opciones? porque yo estaba capturando encriptaciones o ivs en el commview y los pasaba a un archivo .cap y a ese archivo lo abria con el wireshark, pongo en el filtro ftp que es donde deberian estar los user y pass pero no aparece nada.. intente esto como 5 veces.
saludos ahh y se ve que sabes MUCHISIMO de esto :D ;)
filtro ftp? jajaja
En realidad va a variar según el equipamiento que este trabajando como servidor hotspot, la lógica del clonar MAC es que el servidor asimila que se autentifico la MAC anteriormente y lo que hace es saltear el hotspot; pero esto no siempre funciona, hay servidores que trabajan con MAC, IP, etc. y hacen varias comparaciones para evitar lo anteriormente nombrado. Por ejemplo si ya había ingresado una x MAC y se autentifico, obtuvo la IP:
192.168.1.253, cuando tu ingresas por mas que clones la IP el servidor de
DHCP Server no puede darte una IP usada en la red, por ende te dara la IP:
192.168.1.252 y el servidor Hotspot al ver que no hay una sesión "
Active" de esa IP con esa MAC te saltara nuevamente el portal.
Lo mas indicado es que trabajes con
Airbase-ng (http://aircrack-ng.org/doku.php?id=airbase-ng), haciendo un
FakeAP (http://adaywithtape.blogspot.com.ar/2009/10/fake-ap-using-airbase-ng.html) y
clonando el Hotspot con un portal scam, que guarde el usuario y el pass en un txt en tu PC. El tipo de ataque se llama "
Evil Twin Attack and Honeypots"
Uso Básico:Lo que debes hacer:Otro ejemplo:
mm.. a eso lo veo Muy dificil :( porque es un ap que esta a 4 cuadras de mi casa y nose si con el fake ap pueda llegar mi señal a algun cliente. se entiende? :D
Si te llega a vos, alguien va a caer.. con tiempo. :P
jaj eso espero :D. hablando de otra cosa que no tiene nada que ver con esto... me voy a comprar un tp link tlwn722n y queria saber si se puede inyectar paquetes ::)
Claro, busca en el buscador del foro: TP-Link TL-WN722N
@mateo Hola si queres entrar a un hotspot o portal cautivo http://www.hackplayers.com/2013/09/evadir-un-portal-cautivo-mediante-un.html (http://www.hackplayers.com/2013/09/evadir-un-portal-cautivo-mediante-un.html) fijate de probar con eso.
saludos