Seguridad Wireless

DOS en una red Wireless [BackTrack]

12:39 ANTRAX 11 Comments

En este mini paper les mostrare como tirar un cliente de una red.
Sirve tanto para redes WEP como para WPA/WPA2
La finalidad de este ataque es la de capturar un Handshake para luego obtener la password de la red inalambrica. No me hago cargo del mal uso que le puedan dar.

Iniciamos la consola y tipeamos

airmon-ng 

Es para saber el nombre de nuestra interface
Seguido a eso, la colocamos en modo monitor

airmon-ng start [Interface]

Como se puede ver, mi interface se llama Wlan0 y ahora la que se habilito en modo monitor, se llama mon0
Procedemos a scannear las redes o aps disponibles

airodump-ng [Interface modo monitor]

Como se puede ver en la imagen, el primer AP tiene varios clientes conectados. Asique con este ataque podria tirar la conexion de un cliente, y cuando este intente conectarse puedo capturar el Handshake.
Lo que debemos hacer ahora es observar en que canal esta. Y en mi caso esta en el 11.
Ahora solo ponemos nuestra interface a la escucha de ese canal con este comando. Para frenar el Scanneo anterior, presionamos CTRL + C y nos dejara escribir la nueva linea:

airmon-ng -c [CANAL] [Interface modo monitor]

El comando seria el siguiente:

aireplay-ng -0 N -a [MAC AP] -c [MAC CLIENTE] [Interface modo monitor]

Paso a explicar brevemente.
aireplay-ng es el comando de aircrack-ng para realizar el ataque
-0 es el numero de ataque, en este caso el ataque 0 es el de desauntetificacion. Que como hemos visto, consiste en desconectar al cliente.
 N la letra n debe ser reemplazada por un numero, yo en este ejemplo puse el numero 7. Que son las veces que enviara los paquetes de datos para desconectarlo. Si en lugar de 7, colocamos un 0, se volveria en un bucle infinito.
-a es la Mac del router (BSSID)
-c es la mac del cliente (STATION)
La interface en modo monitor, es la que colocamos antes en el airodump-ng

Como acabamos de ver, pudimos tirar a un cliente con este ataque. Pero ahora les voy a mostrar otra forma facil, para que no pueda conectarse ningun cliente.
En lugar de atacar al cliente, atacaremos al router para saturarlo y asi que nadie se pueda conectar.
El comando seria el siguiente

aireplay-ng -0 N -a [MAC AP] [Interface modo monitor]

Espero que les haya gustado!

You Might Also Like

11 comentarios:

  1. hola ya le estoy denegando el acceso aun vecinito fijate que tenes un error en airmon-ng -c [CANAL] [Interface modo monitor] hay que cambiar por airodump-ng -c [CANAL] [Interface modo monitor] fijate que no coincide con lo que haces en la foto. salu2

    ResponderEliminar
  2. muy bueno antrax! sigue asi ;)

    ResponderEliminar
  3. Muchas gracias por los comentarios chicos!

    ResponderEliminar
  4. Oye muy buena pagina web, muy buen tuto......xD oye tengo un problema es el siguiente:

    Waiting for beacon frame (BSSID: ?????????????) on channel -1
    mon1 is on channel -1, but the AP uses channel 9

    el signo (?) es mi mac xD como lo soluciono?

    ResponderEliminar
  5. una pregunta soy novato en esto pero se algo de batch asi que queria preguntarte que esa no es una consola msdo normal no ? por que no me acepta los parametros que indicas, a y antrax sos un capo we no e conocido a una persona que comparta sus conocimientos asi sigue asi hermano.

    ResponderEliminar
    Respuestas
    1. No amigo, esto no es batch, es bash. Es para Linux
      Muchas gracias por seguir mi blog!

      Eliminar
  6. ola amigo esta bueno tu blog pero fijate bien en las instrucciones en el tercer paso esta orden airmon-ng -c [CANAL] [Interface modo monitor] no es la misma que la de consola airodump-ng -c x mon0 saludos

    ResponderEliminar
  7. hola amigo en primer lugar esta bueno tu blog lo unico que quero es decirte que tienes unos errores en las instrucciones que estas dando primero esto
    - Lo que debemos hacer ahora es observar en que canal esta. Y en mi caso esta en el 11.
    Estas dando mal las instrucciones ya que si te fijas bien en la imagen de la consola #Data son los paquetes que se estan inyectando...#/s son asociaciones establecidas con la cuales se podran inyectar mas rapido paquetes segun el numero de esta y CH es el canal amigo en este caso es el canal 1. Lo otro el comando airmong-ng no es el mismo que el de la imagen airodump-ng esos saludos cordiales.....RGTx seguridad y auditorias wireless

    ResponderEliminar
  8. wena compadre eso de denegacion de servicio esta interesante jojojo podrias iteriorisar un poco mas en ese tema distintos tipos de ataqe ponte tu nose asi como para fastidiar algun vecino apretado con su red ,, por aca tengo algunos ..
    wen post..

    ResponderEliminar
  9. osea.. que pasaria si ejecuto el bucle que dices? -0 0 con esto ya no se conectara mientras se este ejecutando?? o bien con lo de mas arriba que pones -0 7 osea mi pregunta en si es...¿Mientas se este ejutando el ataque, no podra conectarse nadie?

    ResponderEliminar