Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: Cl0udswX en Enero 12, 2015, 04:21:25 PM

Título: Dándole un vistazo a MDK3 ---- 2da Parte
Publicado por: Cl0udswX en Enero 12, 2015, 04:21:25 PM
Saludos herman@s,

Justo como dije en la  primera parte (http://underc0de.org/foro/wireless/dandole-un-vistazo-a-mdk3/msg83256/#msg83256) pretendo ir agregando información sobre esta maravillosa herramienta, asi que manos a la obra!!

En la primera entrega mostré como llenar el aire de puntos de acceso falsos, tanto con SSID generados de forma aleatoria como sacados de un archivo .txt con el fin de hacer DoS a los clientes wireless en nuestro rango de alcance. En esta ocasión pretendo enfocar un poco mas el ataque y dirigirlo específicamente a los clientes conectado a un AP en particular  ;)

Vamos un poco a lo básico, ¿Que es un SSID?

Pues según Wikipedia:

CitarEl SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red.

* También se le conoce como "El nombre del punto de acceso"

* Y dice que debe estar incluidos en los paquetes para poder ser identificados como parte de esa red.

Mmmm...        ::)
Interesante...  ::)

Lo que podría significar que si logramos confundir a los clientes clonando el nombre de su SSID podríamos dificultar en gran manera la comunicación entre ambos, asi que vamos a ello.

CLONANDO EL SSID DE UN AP.

1) Lo primero es saber cual es el nombre de la red que deseamos clonar, para esos fines existen muchas formas, tales como:

a) Dar click en tu indicador de red, podras ver las redes disponibles pero no sera posible ver las redes que tienen la difusión de SSID apagado (redes ocultas).

(http://fotos.subefotos.com/15279c0bd0eeb7f6594771faa2edf86bo.png)

b) Para ver todas las redes incluso las ocultas podrías tirar de kismet, muy poderosa herramienta pero un poco trabajosa de hacer andar, aquí un par de post que escribí sobre el tema:

http://underc0de.org/foro/wireless/instalacion-y-uso-de-kismet-en-sistemas-linux-1era-parte/ (http://underc0de.org/foro/wireless/instalacion-y-uso-de-kismet-en-sistemas-linux-1era-parte/)

http://underc0de.org/foro/wireless/instalacion-y-uso-de-kismet-en-sistemas-linux-2da-parte/ (http://underc0de.org/foro/wireless/instalacion-y-uso-de-kismet-en-sistemas-linux-2da-parte/)

c) Podrias hacerlo usando una herramienta de la suite aircrack-ng llamada airodump-ng, de la siguiente forma.

Primero creamos una interfaz en modo promiscuo (monitor mode):

sudo airmon-ng start wlan0

(http://fotos.subefotos.com/16b848d68dd3816fdfa56b1cd072a6f2o.png)

Luego hechamos la interfaz narices a laire con airodump-ng:

sudo airodump-ng mon0

Lo que nos daria la siguiente pantalla con todas las redes en nuestro rango incluyendo los clientes asociados al mismo:

(http://fotos.subefotos.com/d5b01b41595237d1de30ccc8d22a17beo.png)


2) Despues de tener claro cual es el AP que deseamos clonar entonces procedemos a pasarle el argumento a MDK3, en este caso usare como victima un televisor Sony_bravia que puede ser usado de Hotspot (Casi lo mismo que un AP). Entonces tiro de mi terminal y escribo:

sudo mdk3 mon0 b -n DIRECT-U6-BRAVIA

(http://fotos.subefotos.com/1e2a7a95e56a391878921471b6b32542o.png)

Como pueden ver en la imagen estoy generando puntos de acceso falsos con diferentes bssid (direcciones MAC) pero con el mismo nombre del AP lo que causaria la DIFICIL comunicacion entres los clientes conectados a ese AP.

En ese preciso momento es cuando nos sentimos satisfechos y decimos "Mision cumplida!!!" pero de que vale hacer las cosas si no logramos entender el fundamento de las mismas, y entonces los mas listos preguntaran

¿ Por que se logra denegación de servicio clonando el nombre de un punto de acceso ?

Y para ser sincero no pienso responder y ponerla tan sencilla, mas bien me gustaría que ustedes busquen respuestas y las pongan aquí en este mismo post.

Una pista clara de donde buscar es "ARP"

Por ahora esto es todo, me comprometo a seguir explicando usos de esta maravillosa herramienta.

Saludos herma@s.