lunes, 19 de diciembre de 2011

Ataque DoS en Wi-Fi

Compartir este artículo:

Cuando intentaba empezar a escribir este artículo, no sabía bien que título ponerle. Al final, he considerado que esta prueba entra dentro de la definición de Wikipedia para un Ataque DoS.

Wikipedia “En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.”

Pues bien, lo que vamos a hacer es aprovechar la función de “deautentificación” disponible en airplay para interrumpir la conexión de uno o más clientes con el punto de acceso.

Algunos de los pasos que vamos a seguir son similares al proceso de adquisición de una clave WEP mediante la suite aircrack, así que... al código!!

Con backtrack iniciado, activamos la tarjeta de red en modo monitor.

airmon-ng start wlan0

A continuación hacemos un escaner mediante airodump con la interfaz ya establecida en modo monitor.

airodump-ng mon0

Una vez listados los AP y los clientes, vamos a separar el proceso en dos partes, primero haremos el proceso al punto de acceso y después al cliente.

Supongamos:

AP cuya mac es 00:11:22:33:44:55
Cliente cuya mac es 55:44:33:22:11:00

Deauth en loop al AP

aireplay-ng -0 0 -a 00:11:22:33:44:55 mon0

Y voilá! Mientras el proceso continue ejecutándose en la terminal, la conexión con este AP está bloqueada.

Básicamente lo que hemos hecho es enviar con aireplay-ng paquetes de deautenticación (0-) en loop (0) a un AP objetivo (-a) cuya mac es la indicada anteriormente.

Cuando vamos a capturar la contraseña de una WEP, solo se envían unos cuantos paquetes de -0, en cambio, a nosotros nos interesa que la deautenticación sea continua, para impedir el acceso al AP. Por eso 0 indica que el envío de paquetes deauth sea infinito.

Deauth en loop al cliente

aireplay-ng -0 0 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0

Para impedir la conexión de un solo cliente lo que hemos hecho es añadir un cliente conectado al AP como objetivo. De esta forma solo se impedirá la conexión de ese cliente. 

¿Fácil verdad? Si queréis que la conexión os funcione más rápido en la universidad, no tenéis más que expulsar todas las mac excepto la vuestra :D.

A continuación os dejamos un videotutorial:

[youtube M6_Lg_yYcvo nolink]

7 comentarios:

  1. JO JO que bueno, aunque es una putada para el resto de gente. :D

    ResponderEliminar
  2. [...] Ataque DoS en Wi-Fi. Share this:TwitterFacebookMe gusta:LikeSé el primero en decir que te gusta esta [...]

    ResponderEliminar
  3. Sí me lo sabia, este verano lo puse en práctica, por que aquella wifi del hotel iba realmente lenta jeje. Y casualmente hace unos días publicaron un script en mi foro os dejo un script que automatiza la tarea:http://www.indetectables.net/foro/viewtopic.php?f=60&t=36272un saludo!, buen post.

    ResponderEliminar
  4. gracias, ya lo conocia y funcionaba de perlas, probare con el script, gracias por subirlo, saludos

    ResponderEliminar
  5. Hola tengo un problema me sale el siguiente errormon0 is on channel 9, but the AP uses channel 6gracias por la ayuda y exelente la pagina

    ResponderEliminar
  6. Para solucionar lo del channel símplemente tienes que añadir el atributo -c 6 en los comandos cuando uses airodump y aireplay.

    ResponderEliminar
  7. me sale, please specify an ESSID (-e)

    ResponderEliminar

Related Posts Plugin for WordPress, Blogger...