send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

DOS en una red Wireless [BackTrack]

  • 6 Respuestas
  • 2781 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    46.67%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Marzo 23, 2012, 08:50:36 am »
En este mini paper les mostrare como tirar un cliente de una red.
 Sirve tanto para redes WEP como para WPA/WPA2
 La finalidad de este ataque es la de capturar un Handshake para luego obtener la password de la red inalambrica. No me hago cargo del mal uso que le puedan dar.
 
 Iniciamos la consola y tipeamos
 
 
airmon-ng
Es para saber el nombre de nuestra interface
 Seguido a eso, la colocamos en modo monitor
 
 
airmon-ng start [Interface]
You are not allowed to view links. Register or Login
Como se puede ver, mi interface se llama Wlan0 y ahora la que se habilito en modo monitor, se llama mon0
 Procedemos a scannear las redes o aps disponibles
 
 
airodump-ng [Interface modo monitor]
 
You are not allowed to view links. Register or Login
Como se puede ver en la imagen, el primer AP tiene varios clientes conectados. Asique con este ataque podria tirar la conexion de un cliente, y cuando este intente conectarse puedo capturar el Handshake.
 Lo que debemos hacer ahora es observar en que canal esta. Y en mi caso esta en el 11.
 Ahora solo ponemos nuestra interface a la escucha de ese canal con este comando. Para frenar el Scanneo anterior, presionamos CTRL + C y nos dejara escribir la nueva linea:
 
 
airodump-ng -c [CANAL] [Interface modo monitor]
 
 You are not allowed to view links. Register or Login

El comando seria el siguiente:
aireplay-ng -0 N -a [MAC AP] -c [MAC CLIENTE] [Interface modo monitor]
 
You are not allowed to view links. Register or Login
Paso a explicar brevemente.
 aireplay-ng es el comando de aircrack-ng para realizar el ataque
 -0 es el numero de ataque, en este caso el ataque 0 es el de desauntetificacion. Que como hemos visto, consiste en desconectar al cliente.
  N la letra n debe ser reemplazada por un numero, yo en este ejemplo puse el numero 7. Que son las veces que enviara los paquetes de datos para desconectarlo. Si en lugar de 7, colocamos un 0, se volveria en un bucle infinito.
 -a es la Mac del router (BSSID)
 -c es la mac del cliente (STATION)
 La interface en modo monitor, es la que colocamos antes en el airodump-ng
 
 Como acabamos de ver, pudimos tirar a un cliente con este ataque. Pero ahora les voy a mostrar otra forma facil, para que no pueda conectarse ningun cliente.
 En lugar de atacar al cliente, atacaremos al router para saturarlo y asi que nadie se pueda conectar.
 El comando seria el siguiente
 
 
aireplay-ng -0 N -a [MAC AP] [Interface modo monitor]
 
You are not allowed to view links. Register or Login
Espero que les haya gustado!
« Última modificación: Septiembre 19, 2014, 10:17:14 am por ANTRAX »


Desconectado 5TU4RT

  • *
  • Underc0der
  • Mensajes: 111
  • Actividad:
    0%
  • Reputación 0
  • Si se puede imaginar... se puede programar.!
    • Ver Perfil
    • Underc0de
    • Email
« Respuesta #1 en: Marzo 24, 2012, 12:00:41 am »
MAN, que lindo tuto. Muchas gracias por compartir.


SALU2
Si se puede imaginar... se puede programar.!

Desconectado nick99

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Marzo 26, 2012, 12:22:32 pm »
excelente bro

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 123
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
« Respuesta #3 en: Abril 02, 2012, 10:29:02 am »
Muy buen tuto :) ANTRAX! genial man! :) saludos2 lo pondre en practica :)
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado baron.power

  • *
  • Underc0der
  • Mensajes: 285
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #4 en: Agosto 08, 2013, 07:40:34 pm »
Genial, simple y eficaz, saludos

Desconectado Anton

  • *
  • Underc0der
  • Mensajes: 84
  • Actividad:
    0%
  • Reputación 0
  • Aprendiendo Sin Desaprender
    • Ver Perfil
  • Skype: vasil.drach
« Respuesta #5 en: Agosto 08, 2013, 07:52:12 pm »
MUY BUENO! :D  gracias por tu aporte ANTRAX  ;D
Никогда не доверяй никому.

Desconectado Anton

  • *
  • Underc0der
  • Mensajes: 84
  • Actividad:
    0%
  • Reputación 0
  • Aprendiendo Sin Desaprender
    • Ver Perfil
  • Skype: vasil.drach
« Respuesta #6 en: Agosto 08, 2013, 10:59:17 pm »
ANTRAX en la parte donde eliges el canal y la interfaz pone: airmon-ng -c [CANAL] [Interface modo monitor] y es airodump-ng :)
Никогда не доверяй никому.

 

¿Te gustó el post? COMPARTILO!



Hacking wireless con Windows paso a paso

Iniciado por ANTRAX

Respuestas: 1
Vistas: 2359
Último mensaje Abril 24, 2014, 10:47:32 am
por Nizzee
Certificación "Certified Wireless Security Professional"

Iniciado por Cl0udswX

Respuestas: 4
Vistas: 2080
Último mensaje Marzo 19, 2015, 02:15:48 pm
por Cl0udswX
Backtrack Codename WHYDAH Live Distribution

Iniciado por baron.power

Respuestas: 0
Vistas: 1544
Último mensaje Octubre 12, 2012, 08:27:30 am
por baron.power
Videos de Cracking WEP Y WPA Backtrack 5 Español

Iniciado por Senbo

Respuestas: 1
Vistas: 2160
Último mensaje Abril 02, 2012, 10:30:27 am
por REC
[Video] Crackeando WPA - Backtrack 4

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1206
Último mensaje Julio 18, 2011, 03:48:55 pm
por LucaSthefano