Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng.
Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una amenaza por sí mismos, sirven como primer paso para ataques más avanzados que requieran una desconexión/reconexión de un cliente de la red o que nuestro host esté conectado a la misma.
Ataque de desautenticación
Realizado directamente desde el script aireplay-ng, permite la inyección en la red inalámbrica de paquetes de desautentificación con el objetivo de impedir que un cliente se conecte a un punto de acceso inalámbrico, desconectándolo en caso de que ya esté asociado a él.
Éste ataque, del tipo denegación de servicio (DoS) sirve tanto para provocar el caos en una red (podemos incluir como objetivo la red completa) como para provocar reconexiones que nos permitirán recoger el handshake WPA y facilitar un ataque posterior que nos diga la clave de la red.
Lo primero que debemos hacer es escanear como se ha visto anteriormente con la herramienta airodump-ng las redes inalámbricas al alcance. Una vez se localiza la que queremos atacar, debemos colocar la interfaz en el mismo canal que dicha red. Para ello, tenemos tres posibilidades:
- Ejecutar en paralelo la herramienta airodump-ng con la opción -c N, que escaneará las redes del canal N, bloqueando la interfaz en dicho canal.
- Recolocar la interfaz en modo managed o modo normal con airmon-ng (airmon-ng stop wlan0mon), y volver a colocarla en modo monitor especificando el canal N (airmong-ng start wlan0 N).
- Modificar el canal directamente con iwconfig (iwconfig wlan0 channel N).
- -0 N indica que el tipo de paquete a lanzar es de desautenticación, y que lanzaremos N paquetes.
- -a XX:XX:XX:XX:XX:XX marca como objetivo la red inalámbrica identificada con el BSSID dado.
- -c YY:YY:YY:YY:YY:YY marca como objetivo el cliente conectado a la red inalámbrica e identificado con su dirección MAC.
- interfaz es la interfaz de red inalámbrica local desde la cual lanzaremos el ataque.
Realizando el ataque de desautenticación |
Podremos ver en el dispositivo atacado que la red o bien deja de funcionar o bien directamente se pierde la conexión, dependiendo del gestor de red que utilice. Sin embargo la razón es la misma: ha sido desautenticado de la red inalámbrica.
Ataque de autenticación falsa
- -1 0 indica que el tipo de ataque es de autenticación falsa, y que el tiempo de reasociación es de 0 segundos, haciendo que se reintente de forma constante. En ataques reales, suele ser conveniente aumentar este tiempo.
- –e ESSID indica el ESSID de la red a la que queremos atacar. Es un campo optativo si ya tenemos el BSSID.
- -a XX:XX:XX:XX:XX:XX marca el BSSID de la red objetivo.
- -h YY:YY:YY:YY:YY:YY establece la dirección MAC origen de la conexión, en este caso la nuestra.
Lanzando el ataque de autenticación falsa |
Nuestra MAC autenticada dentro de la red, visto en airodump-ng |