paint-brush
Obligar a un dispositivo a desconectarse de WiFi mediante un ataque de desautenticaciónpor@autumnskerritt
239,430 lecturas
239,430 lecturas

Obligar a un dispositivo a desconectarse de WiFi mediante un ataque de desautenticación

por autumn2018/06/01
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

<strong>Haga clic aquí para ver la versión actualizada de esta publicación:</strong>

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Obligar a un dispositivo a desconectarse de WiFi mediante un ataque de desautenticación
autumn HackerNoon profile picture

Haga clic aquí para ver la versión actualizada de esta publicación:


Obligar a un dispositivo a desconectarse de WiFi usando un ataque de desautenticación _Esta publicación le mostrará cómo deshabilitar la conexión de un dispositivo a WiFi usando un ataque de desautenticación. Una desautenticación…_skerritt.blog

Esta publicación le mostrará cómo deshabilitar la conexión de un dispositivo a WiFi mediante un ataque de desautenticación.

Un ataque de desautenticación es un tipo de ataque que se dirige a la comunicación entre el enrutador y el dispositivo. Deshabilitar efectivamente el WiFi en el dispositivo.

El ataque de desautenticación no es una explotación especial de un error. Es un protocolo creado y se está utilizando en aplicaciones del mundo real.

Los ataques de deautenticación utilizan un marco de deautenticación . Este marco enviado desde un enrutador a un dispositivo obliga al dispositivo a desconectarse. En términos técnicos se llama:

“técnica sancionada para informar a una estación deshonesta que ha sido desconectada de la red”

Esto significa que hay un dispositivo en la red que no debería estar en la red. El enrutador envía un marco de desautenticación al dispositivo para informarle que se ha desconectado.

Me gusta imaginar que la interacción es algo así:

Laptop preguntando a un enrutador si puede ir a Google.com

(este es el último cómic malo que verás aquí, lo prometo) El enrutador niega la solicitud y obliga a la computadora portátil a desconectarse de la red

En 2015, un informe mostró que algunos AirBNB tienen cámaras ocultas que espían a sus ocupantes.

En respuesta, un programador creó un script de shell simple. Este script detectó automáticamente las cámaras y las eliminó de la red utilizando las técnicas que aprenderá:


Detecta y desconecta cámaras WiFi en ese AirBnB en el que te alojas _bin/bash # # DROPKICK.SH # # Detecta y desconecta los dispositivos DropCam y Withings que algunas personas están usando para # espiar…_julianoliver.com

El mismo autor escribió un script para iniciar automáticamente Google Glass


Encuentre un Google Glass y sáquelo de la red _bin/bash # # GLASSHOLE.SH # # Encuentre y saque los dispositivos Google Glass de su red inalámbrica local. Requiere # 'bip'…_julianoliver.com

Descargo de responsabilidad: conoces el ejercicio. No le hagas esto a nadie que no seas tú a menos que tengas su permiso. No estoy abogando por la piratería ilegal .

¿Cómo se realiza un ataque de desautenticación?

Las 2 cosas importantes que necesitamos saber son:

  • El dispositivo que queremos sacar de la red
  • El enrutador al que está conectado el dispositivo

Repasaré cómo obtener ambos en este tutorial.

Este ataque se realiza con Kali Linux, pero se puede realizar en Mac OS, Linux o Bash en Windows . Para mejores resultados, use Kali Linux .

Primero necesitamos instalar la suite aircrack-ng. Abre una terminal similar a Linux y ejecuta:

 sudo apt install aircrack-ng

ahora corre

iwconfig

Esto le mostrará cómo se llama su tarjeta inalámbrica.

La imagen muestra el comando ejecutándose con 3 tarjetas de red, eth0, lo y wlan0. wlan0 es el único con información.

En este caso, mi tarjeta inalámbrica se llama wlan0. iwconfig solo le muestra las interfaces inalámbricas. lo y eth0 no aparecen porque no son inalámbricos. Esto significa que sabemos con certeza que wlan0 es la interfaz inalámbrica.

A continuación, ejecute este comando:

airmon-ng iniciar wlan0

donde wlan0 es su tarjeta de red. Esto pondrá su tarjeta en modo monitor, lo que permite que la tarjeta controle todo el tráfico en la red.

Ahora que la tarjeta inalámbrica está en modo monitor, queremos ver todos los enrutadores que nos rodean. Deberá ejecutar iwconfig nuevamente ya que este comando cambiará el nombre de su tarjeta de red. En la mayoría de los casos lo cambia a mon0 pero en el mío lo cambia a wlan0mon.

Ejecute este comando con su nuevo nombre de tarjeta de red:

airdump-ng wlan0mon

Y deberías ver algo como esto:

Este es cada enrutador en el rango. Necesitamos saber en qué enrutador está el dispositivo. Puede saber qué tan cerca está un enrutador por la columna PWR. PWR es la intensidad de la señal, qué tan cerca está de usted. Cuanto más cerca esté, mayor será la intensidad de la señal.

En este caso, nuestra víctima (mi computadora portátil) está en TP-LINK_32F604. Queremos tomar nota de 2 cosas aquí:

  • El BSSID (dirección mac) del enrutador
  • El canal del enrutador

Un enrutador inalámbrico transmite la señal WiFi en los canales que van del 1 al 11. En este caso, nuestro enrutador está en el canal 1.

El BSSID (también llamado dirección mac (control de acceso a medios)) es una dirección que especifica la tarjeta de red del enrutador. La dirección MAC se compone de 2 partes, xx:xx:xx:yy:yy:yy

  1. La primera parte es xx:xx:xx. En este caso, es C4:E9:84 Estos grupos especifican el fabricante de la tarjeta de red.
  2. Las tres últimas agrupaciones: yy:yy:yy. En este caso, es 3F:26:04. Estos grupos especifican la tarjeta de red exacta. No la marca o el modelo, sino la tarjeta de red exacta, al igual que una matrícula especifica el automóvil exacto.

Cada fabricante tiene un conjunto de direcciones MAC que pueden usar. Estas son las agrupaciones xx:xx:xx. Dentro de estas direcciones mac están las tarjetas exactas. Necesita ambas partes para averiguar la tarjeta de red exacta, pero solo necesita la primera agrupación para averiguar el fabricante.

Hasta ahora hemos descubierto qué es el enrutador. Ahora queremos averiguar cuál es el dispositivo. Para hacer esto, ejecute este comando:

airodump-ng wlan0mon --bssid [BSSID de enrutadores aquí]--channel [canal de enrutadores aquí]

Ejecutar el comando con la salida anterior encima

Ahora deberías ver algo como esto:

Necesitamos saber qué dispositivo específico queremos arrancar de la red. Podemos ver el enrutador allí. Por suerte en esta red solo hay 1 dispositivo. Si desea averiguar cuál es ese dispositivo, puede ejecutar las primeras 3 agrupaciones de la dirección MAC (llamada ESTACIÓN aquí) en Google. Recibí esto, que es el dispositivo correcto.

Ahora sabemos la dirección MAC del enrutador y la dirección MAC del dispositivo. Iniciemos nuestro ataque.

Ejecute este comando:

aireplay-ng --deauth 0 -c [DIRECCIÓN MAC DE DISPOSITIVOS] -a [DIRECCIÓN MAC DE ENRUTADORES] wlan0mon

  • El 0 representa una cantidad infinita de ataques de muerte. Si solo desea ejecutar 3 ataques de deauth, cambiará esto a 3.
  • -c es el cliente, lo que estás atacando. Esta es la dirección MAC de los dispositivos.
  • -a es el enrutador, cuál es el enrutador al que está conectada la víctima.
  • wlan0mon es el nombre de la tarjeta de red que aún está en modo monitor.

¡El dispositivo ahora está desconectado de la red!

En el extremo de los clientes se ve así. Se agotó el tiempo de espera del ping y Windows se desconectó del enrutador.

Estos comandos son simples pero, sin embargo, son la piedra angular de la mayoría de los conjuntos de herramientas de seguridad cibernética.

Ataques de phishing

Un simple ataque de desautenticación obligará a la víctima a volver a autenticarse. El atacante puede oler el protocolo de enlace de 4 vías WPA y realizar un ataque de fuerza bruta WPA en la contraseña.

Otro ataque que se basa en gran medida en este ataque de desautenticación es obligar al usuario a conectarse a un punto de acceso que haya creado. Clonará el enrutador de los usuarios en su dispositivo, luego desautentificará al usuario y se asegurará de que su enrutador tenga una señal más alta que el enrutador original. El dispositivo de los usuarios se conectará automáticamente a su enrutador ya que está "más cerca".

Una vez que el dispositivo de los usuarios está conectado a su AP falso, puede rastrear fácilmente todas sus conexiones salientes y entrantes.

En el siguiente tutorial, veremos cómo obligar a un dispositivo a conectarse a un punto de acceso falsificado. Asegúrate de seguirme para mantenerte al día con esto.

¿Te ha gustado este artículo?

Conéctate conmigo en Twitter o LinkedIn .