De acuerdo

Conoce como se lleva a cabo un ataque de conexión Ad-Hoc para redes wireless

208 0 0 0 0

Hola a todos.


Los ataques de conexión ad-hoc son un tipo de ataque muy desagradable, en el que el atacante (usuario malintencionado) está utilizando un usuario legítimo de terceros como un salto adicional o un intermediario entre el dispositivo del atacante y el AP u otro tipo de puertas de enlace.


La función de red inalámbrica Ad-Hoc, necesaria para trabajar en "dispositivo en el medio", se puede configurar en dispositivos Windows o Linux, y permite configurar un enlace inalámbrico ad-hoc entre el cliente dispositivos (sin ninguna infraestructura de red adicional como AP). Detrás de escena, lo que realmente hace es crear un AP de software virtual en su PC y el otro dispositivo se está asociando con el SSID que ha creado (creando efectivamente un enlace inalámbrico).


Cuando use Linux, puede usar la herramienta llamada "airbase-ng". Por otro lado, cuando se usa Windows, la WLAN se puede crear en una configuración de red inalámbrica usando "configurar nueva conexión o nueva red".


La siguiente situación describiría un ataque ad-hoc. Imaginemos que el atacante puede ser cualquiera de las computadoras número 2, 3 o 4. La víctima (el hombre en el medio) sería la computadora 1. Esta computadora portátil sería la que ejecuta y sirve conectividad inalámbrica a los alrededores, y tener otra interfaz conectada a la red cableada para acceder a internet.


Ad-Hoc Attack


Los atacantes pueden conectarse a la WLAN transmitida por la computadora 1 y luego usarla para enrutar todo el tráfico a Internet a través de esta PC víctima. Desde el punto de vista de Internet, ¡parecería que es la computadora 1 la que origina el tráfico! Los enlaces inalámbricos de la Computadora 1 a todos los atacantes no tienen que ser una conexión Wi-Fi; puede ser un Bluetooth o cualquier otro tipo de tecnología inalámbrica compatible con todas las partes que intentan comunicarse entre sí.


Saludos



  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.