viernes, 26 de febrero de 2016

Aircrack-ng (II) - Desautenticación y autenticación falsa

Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng.

Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una amenaza por sí mismos, sirven como primer paso para ataques más avanzados que requieran una desconexión/reconexión de un cliente de la red o que nuestro host esté conectado a la misma.


Ataque de desautenticación

Realizado directamente desde el script aireplay-ng, permite la inyección en la red inalámbrica de paquetes de desautentificación con el objetivo de impedir que un cliente se conecte a un punto de acceso inalámbrico, desconectándolo en caso de que ya esté asociado a él.

Éste ataque, del tipo denegación de servicio (DoS) sirve tanto para provocar el caos en una red (podemos incluir como objetivo la red completa) como para provocar reconexiones que nos permitirán recoger el handshake WPA y facilitar un ataque posterior que nos diga la clave de la red.

Lo primero que debemos hacer es escanear como se ha visto anteriormente con la herramienta airodump-ng las redes inalámbricas al alcance. Una vez se localiza la que queremos atacar, debemos colocar la interfaz en el mismo canal que dicha red. Para ello, tenemos tres posibilidades:

  1. Ejecutar en paralelo la herramienta airodump-ng con la opción -c N, que escaneará las redes del canal N, bloqueando la interfaz en dicho canal.
  2. Recolocar la interfaz en modo managed o modo normal con airmon-ng (airmon-ng stop wlan0mon), y volver a colocarla en modo monitor especificando el canal N (airmong-ng start wlan0 N).
  3. Modificar el canal directamente con iwconfig (iwconfig wlan0 channel N).
La tercera suele ser la forma más rápida.

Tomaremos como ejemplo la misma red que escaneamos en el apartado de airodump-ng anterior. Viendo que está en el canal 5, colocamos la interfaz en dicho canal:

iwconfig wlan0mon channel 5

El siguiente comando lanza un ataque de desautenticación dirigido a un objetivo concreto dentro de la red, que ya hemos identificado anteriormente.

aireplay-ng -0 10 -a 84:9C:A6:36:99:24 -c 64:A6:51:AD:EB:4C wlan0mon


Proporcionamos varios parámetros:
  • -0 N indica que el tipo de paquete a lanzar es de desautenticación, y que lanzaremos N paquetes.
  • -a XX:XX:XX:XX:XX:XX marca como objetivo la red inalámbrica identificada con el BSSID dado.
  • -c YY:YY:YY:YY:YY:YY marca como objetivo el cliente conectado a la red inalámbrica e identificado con su dirección MAC.
  • interfaz es la interfaz de red inalámbrica local desde la cual lanzaremos el ataque.
Realizando el ataque de desautenticación
Podremos ver en el dispositivo atacado que la red o bien deja de funcionar o bien directamente se pierde la conexión, dependiendo del gestor de red que utilice. Sin embargo la razón es la misma: ha sido desautenticado de la red inalámbrica.


Ataque de autenticación falsa

También realizado desde la misma herramienta aireplay-ng, nos permite simular una autenticación dentro de una red tipo WEP, ya sea abierta o de clave compartida, de forma que nos asociamos al punto de acceso.

Este ataque no tiene como tal una finalidad destructiva directa como puede ser el ataque de desautenticación. Más bien su utilidad es asociar nuestra dirección MAC al punto de acceso inalámbrico, de manera que a partir de este punto podamos inyectar paquetes en su red, permitiendo otro tipo de ataques más avanzados.

Tomando el mismo caso de ejemplo que los apartados anteriores, lanzaremos un ataque de autenticación falsa a nuestra red inalámbrica:

aireplay-ng -1 0 -e FORENSE -a 84:9C:A6:36:99:24 -h F8:1A:67:0A:09:95 wlan0mon

Como vemos, debemos especificar algunos campos:
  • -1 0 indica que el tipo de ataque es de autenticación falsa, y que el tiempo de reasociación es de 0 segundos, haciendo que se reintente de forma constante. En ataques reales, suele ser conveniente aumentar este tiempo.
  • -e ESSID indica el ESSID de la red a la que queremos atacar. Es un campo optativo si ya tenemos el BSSID.
  • -a XX:XX:XX:XX:XX:XX marca el BSSID de la red objetivo.
  • -h YY:YY:YY:YY:YY:YY establece la dirección MAC origen de la conexión, en este caso la nuestra.
Lanzando el ataque de autenticación falsa
Vemos que nos indica amablemente (:-]) que el ataque ha sido un éxito. Si ejecutamos en paralelo airodump-ng, vemos cómo nuestra MAC aparece como autenticada en la red.

Nuestra MAC autenticada dentro de la red, visto en airodump-ng

Hasta aquí avanzaremos en la entrada de hoy. Son dos ataques muy sencillos de realizar y que, como he dicho ya, nos servirán como primer paso para ataques más avanzados. 

En la próxima entrega tendremos la tercera parte de nuestro recorrido, realizando ataques par el crackeo del algoritmo WEP mediante inyección de tráfico, y de algoritmo WPA mediante ataque por diccionario. 

Espero que os haya gustado la entrada y os sirva para vuestro aprendizaje. Un saludo hackers!
hartek


No hay comentarios:

Publicar un comentario

Google Analytics