23/3/15

MDK3 Atacando Access Points

MDK3 es una herramienta para testear puntos de acceso o routers inalambricos, realizando ataques de denegacion de servicio. Tiene algunas opciones y posibilidades interesantes como realizar fuerza bruta a filtros mac, o a ssids ocultos, inundar el espectro con ap's falsos, desconectar a alguien de la red, etc.

Modo de uso:

mdk3 <interfaz> <modo de testeo> [opciones]

para mas información mdk3 --fullhelp

Algunos ejemplos de ataques y modos de testeo.


Hacer visible un SSIDs mediante ataque de diccionario o fuerza bruta.


Diccionario:



Fuerza Bruta:


Los caracteres pueden ser:
a: todos los caracteres
l: solo minusculas
u: solo mayusculas
n: solo números
c: mayusculas y minusculas
m: mayusculas, minusculas y numeros

Para los siguientes ataques se necesita colocar el interfaz en modo promiscuo/modo monitor.

Ataque Beacon Flood.

Este ataque envía beacons y llena el espectro de “aps falsos”
primero establecemos el modo de ataque b, y luego las diferentes opciones:
-n establece un ssid
-f <nombredearchivo> obtiene los ssid desde archivo
-v <nombredearchivo> obtiene los ssid y macs de archivo
-w encripcion wep
-g muestra la estación como 54mb
-d muestra a la estación como ad-hoc
-t muestra la estacion usando una encriptacion  WPA TKIP
-a muestra la estación usando una encriptacion WPA AES
-m utiliza una MAC valida
-h salta al canal del ap spoofeado
-c canal
-s velocidad de paquetes por segundo




Ataque de DoS de Autenticacion.

Se realizan tantas peticiones de autenticación a un AP que podría reiniciarlo o crashearlo.
Establecemos modo de ataque a y las opciones:
-a mac del ap a testear
-m utiliza una MAC valida
-s velocidad de paquetes por segundo



Ataque para echar o kickear clientes de un AP.

Necesitamos crear un archivo de texto con las MAC a atacar
Establecemos modo de ataque d y las opciones:
-w <nombredearchivo> archivo que contiene macs a ignorar (whitelist)
-b <nombredearchivo> archivo con las macs a sestear (blacklist)
-s paquetes por segundo
-c canal



Ataque Michael (TKIP).
Establecemos el modo de ataque m y las opciones:
-t <bssid victima>
-w <segundos> segundos entre “rafagas” de ataque por default 10
-n <paquetes por rafagas> por default 70
-j utiliza el QoS-exploit, se requieren menos paquetes para hacer caer el AP
-s velocidad de paquetes por segundo

 

Ataque de fuerza bruta a un filtro MAC.
Este ataque utiliza una lista de direcciones mac conocidas y trata de autenticarlas con el ap objetivo. Actualmente solo funciona en AP's que deniegan una autenticacion abierta de manera correcta.

Establecemos modo f y las opciones:
-t <bssid> el bssid victima.
-m <mac> establece un rango de direcciones mac a utilizar (3 bytes, por ejemplo 00:12:34) sin la opcion -m, se utiliza la base de datos interna.
-f <mac> establece por que direccion mac empezar el testeo.
No se puede utilizar -f y -m al mismo tiempo.



Me olvidaba, la idea en algunos de estos ataques es por ejemplo que se reinicie el ap para obtener el wps, u obligar a que se haga un reseteo y asi tener las configuraciones por default, pero tambien sirve por ejemplo para atacar Drones.

No hay comentarios:

Publicar un comentario