Dándole un vistazo a MDK3 ---- 2da Parte

Iniciado por Cl0udswX, Enero 12, 2015, 04:21:25 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 12, 2015, 04:21:25 PM Ultima modificación: Enero 12, 2015, 09:52:16 PM por CloudswX
Saludos herman@s,

Justo como dije en la  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pretendo ir agregando información sobre esta maravillosa herramienta, asi que manos a la obra!!

En la primera entrega mostré como llenar el aire de puntos de acceso falsos, tanto con SSID generados de forma aleatoria como sacados de un archivo .txt con el fin de hacer DoS a los clientes wireless en nuestro rango de alcance. En esta ocasión pretendo enfocar un poco mas el ataque y dirigirlo específicamente a los clientes conectado a un AP en particular  ;)

Vamos un poco a lo básico, ¿Que es un SSID?

Pues según Wikipedia:

CitarEl SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.

* También se le conoce como "El nombre del punto de acceso"

* Y dice que debe estar incluidos en los paquetes para poder ser identificados como parte de esa red.

Mmmm...        ::)
Interesante...  ::)

Lo que podría significar que si logramos confundir a los clientes clonando el nombre de su SSID podríamos dificultar en gran manera la comunicación entre ambos, asi que vamos a ello.

CLONANDO EL SSID DE UN AP.

1) Lo primero es saber cual es el nombre de la red que deseamos clonar, para esos fines existen muchas formas, tales como:

a) Dar click en tu indicador de red, podras ver las redes disponibles pero no sera posible ver las redes que tienen la difusión de SSID apagado (redes ocultas).



b) Para ver todas las redes incluso las ocultas podrías tirar de kismet, muy poderosa herramienta pero un poco trabajosa de hacer andar, aquí un par de post que escribí sobre el tema:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

c) Podrias hacerlo usando una herramienta de la suite aircrack-ng llamada airodump-ng, de la siguiente forma.

Primero creamos una interfaz en modo promiscuo (monitor mode):

Código: php
sudo airmon-ng start wlan0




Luego hechamos la interfaz narices a laire con airodump-ng:

Código: php
sudo airodump-ng mon0


Lo que nos daria la siguiente pantalla con todas las redes en nuestro rango incluyendo los clientes asociados al mismo:




2) Despues de tener claro cual es el AP que deseamos clonar entonces procedemos a pasarle el argumento a MDK3, en este caso usare como victima un televisor Sony_bravia que puede ser usado de Hotspot (Casi lo mismo que un AP). Entonces tiro de mi terminal y escribo:

Código: php
sudo mdk3 mon0 b -n DIRECT-U6-BRAVIA




Como pueden ver en la imagen estoy generando puntos de acceso falsos con diferentes bssid (direcciones MAC) pero con el mismo nombre del AP lo que causaria la DIFICIL comunicacion entres los clientes conectados a ese AP.

En ese preciso momento es cuando nos sentimos satisfechos y decimos "Mision cumplida!!!" pero de que vale hacer las cosas si no logramos entender el fundamento de las mismas, y entonces los mas listos preguntaran

¿ Por que se logra denegación de servicio clonando el nombre de un punto de acceso ?

Y para ser sincero no pienso responder y ponerla tan sencilla, mas bien me gustaría que ustedes busquen respuestas y las pongan aquí en este mismo post.

Una pista clara de donde buscar es "ARP"

Por ahora esto es todo, me comprometo a seguir explicando usos de esta maravillosa herramienta.

Saludos herma@s.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.