El libre pensamiento para un internet libre

No estas registrado.  

#1 16-03-2015 22:52:29

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Para abrir este tema voy a traducir/adaptar un manual hecho por antares_145 asistido de cr@sh que fue publicado en 2010


mdk3_1.jpg

  Se llama "mdk3 pour n00bs" y podéis descargar el documento original (en francés) aquí
Fue sacado de este hilo del foro crack-wifi.com
    Saludos y agradecimientos a antares_145 / cr@sh y a todo crack-wifi.com (antiguamente crack-wpa.fr)   wink

  Sacamos las palomitas y que empiece el show! mdk3_2.jpg

mdk3_3.jpg

Introducción

. MDK3 es un programa imprescindible para el análisis de redes wireless Tiene varias funciones, la mayoría "agresivas" hacía el punto de acceso. Su meta es básicamente la intrusión

Pruebas Realizadas bajo BackTrack 4 final*, los mismos tests han sido hechos con dos adaptadores diferentes:
   - Alfa AWUS036EH (antares145)
   - Alfa AWUS036H 1000 mW (Cr@Sh).

* El "ancestro de kali" por los recién llegados wink

Requisitos
  • Kali linux

  • un chipset wireless compatible mode monitor Y inyección

mdk3_6.jpg

Primera missión :
 
                                           Brute Force SSID

Usos

  • ofensivo > Obtener el essid sin necesidad de que se conecte un cliente

  • defensivo > Evaluar la resistencia de su essid escondido

Análisis de la situación

- Nuestro objetivo
No disponemos de todos los elementos en nuestras manos.. pero gracias a nuestro topo infiltrado en la organización del señor Denfer, hemos conseguido tres informaciones:

  1. La localización del PA

  2. El canal que usa

  3. El numero de caracteres que componen el eSSID (lenght 9)

mdk3_4.jpg

El escaneo : mdk3_5.jpg
> SSID enmascarado
La red no difunde su nombre (SSID o essid). Por lo tanto será "invisible" en la lista de las redes inalambricas (bajo windows) pero visible mediante un monitoring (ejemplo: con airodump-ng).
Tendrá la forma "lenght X"
Dónde x es el numero de caracteres del nombre del AP
(ex: Frailbox-D9AE99 <== la "length" es 15 caracteres)

mdk3_7.jpg

Antes de poder romper cualquiera llave de seguridad que sea; debemos - y vamos a - hacer aparecer el SSID
Aquí veamos que nuestra información es conforme con la situación, canal 6, longitud 9... esta red es Probablemente la que buscamos.
Vamos entonces a poder empezar a crackear el SSID escondido.
Para ver mejor, vamos a hacer un scan más puntual, no hay nada peor que tener una pantalla petada de bssid hasta que ni se pueden ver los clientes

airodump-ng --bssid XX:XX:XX:XX:XX --channel X mon0

mdk3_8.jpg

Para desvelar un SSID oculto hay 2 posibilidades
1 > Esperamos a que se conecte un cliente. Esnifemos el trafico con airodump-ng y obtenemos el ssid en claro cuando se conecta un cliente (tenéis más posibilidades así al menos quel diccionario para el brute force este eficaz.
2 > Hacemos un ataque tipo "brute force" sobre el SSID, vamos probando todas las possibilidades hasta dar con la buena. Y para esto vamos a usar mdk3

Teoría
mdk3 <interfaz> p <opciones> -c <canal> -t <dirección_mac_objetivo>

Opciones :

  • -b : Caracteres empleado para ataque de fuerza brute :

    • a = todos

    • n = cifras

    • l = minúsculas

    • u = mayúsculas

    • c = minúsculas y mayúsculas

    • m = minúsculas, mayúsculas y números

  • -f : Provar todos los eSSIDs contenidos en un fichero externo (ataque por diccionario)

  • -s : numero de paquetes inyectados por segundo, si no se especifica nada serán 400 por defectos*

  *el texto original pone 300 pero he podido comprobar que son 400 con mdk3v6

Ataque con "fuerza bruta" (opción -b

mdk3_9.jpg

  Vemos que nuestro SSID tiene una longitud de 9 caracteres.
Entonces vamos a ejecutar el modo "brute force" puro sobre 9 caracteres. Tenemos que especificar el canal del AP y también la lista de caracteres autorizados.
Cómo en nuestro caso no sabemos nada más que le longitud, elegimos may+min+numeros = "a".
Abrimos otro terminal para tener nuestro airodump-ng escaneando y tecleamos en nuestro terminal recién abierto la linea siguiente (y en nuestro caso seguiremos con nuestro bssid ficticio 00:21:30:ED:99:9A).
Ej :

root@bt:~# mdk3 mon0 p -c 6 –b a -t 00:21:30:ED:99:9A
Ataque con diccionario (opción -f)

mdk3_10.jpg

  Un bruteforce sobre 9 caracteres toma mucho tiempo. Es preferible usar diccionarios hecho por un mismo o descargado desde la red. El diccionario puede ser generado con multitud de herramientas, no importa, tiene que ser un fichero de texto con extensión .txt o .lst (hasta in extensión).
Nuestra linea de ordenes se transforma en:

root@bt:~# mdk3 mon0 p -c 6 –f /root/dico.lst -t 00:21:30:ED:99:9A*

*Para el diccionario es cómo queréis, yo lo pongo en /root/dico.lst

mdk3_11.jpg

Ser pacientes, puede tomar un tiempo considerable...

mdk3_12.jpg

Al final hemos tenido suerte y encontramos el essid rápido.
¡Hemos vencido!
Notad que ahora podemos ver el essid en la ventana de airodump-ng:

mdk3_13.jpg

  Podemos ver que los diferentes ensayos fueron registrados como "STATIONS", cada uno con el essid que ha intentado.
Es una buena manera para detectar si estáis bajo este tipo de ataque. wink
¡Cuidado!....Durante el brute force o el ataque de diccionario, para que las stations sean visibles en airodump-ng, debéis hacer este tipo de scan:

root@bt:~# airodump-ng –c 6 mon0

Y no el siguiente (porque no se ven los clientes en la ventana de airodump-ng durante el brute force):

root@bt:~# airodump-ng -–bssid 00:21:30:ED:99:9A –c 6 mon0

* Nota : Algunos AP no desvelan la longitud de su essid cuando lo enmascaran. Se ve algo tipo <length :0> o <length : –1 > en Airodump-ng. MDK3 puede atacar estos SSID pero debe probar todas las longitudes y puede tomar mucho tiempo...

  Muchach@s; les felicito.
Habeís logrado el primer objetivo de nuestra misión : mdk3_14.jpg

  .... Pronto deberemos pasar a la fase dos de la operación.... sean atentos a la señal...

Desconectado

#2 25-04-2015 14:47:10

dymusya
Very Important Usuario

Registrado: 19-04-2015
Mensajes: 189

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Sé que es muy buena herrramienta, mi pregunta es si tiene una opción cuando uno hace DDos al punto de acceso y este PA cambia el canal automaticamente entonc:Pes que mdk también salte al aquel canal? no estoy seguro que esto se puede conseguir, o si existen otras apps para hacer esto
gracias por la ayuda

Desconectado

#3 25-04-2015 15:02:41

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Mdk3 no tiene una opción tal cual la describes.
Se podría hacer con un script  bash que vaya verificando de vez en cuando en que canal esta el PA.
Desgraciadamente no conozco a otra utilidad como mdk3.

PD: haré un tema en "script y programación" cuando tendé tiempo para ayudarte a montar un script. wink

Desconectado

#4 13-07-2017 06:41:53

Akra
Usuario

Registrado: 14-05-2017
Mensajes: 6

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

kcdtv escribió:

Mdk3 no tiene una opción tal cual la describes.
Se podría hacer con un script  bash que vaya verificando de vez en cuando en que canal esta el PA.
Desgraciadamente no conozco a otra utilidad como mdk3.

PD: haré un tema en "script y programación" cuando tendé tiempo para ayudarte a montar un script. wink

Buenas, el tema es un poco viejo, pero quería saber si supiste un método para esto o si hay una opción, si bien probé en mi red con channel auto y poniendo la opción -c 1,2,3,4,5,6,7,8,9,10,11 Funciona, tarda 33 segundos en llegar del channel 1 al 11 ( porque tarda 3 sec por channel en hacer deauth ). lo deje todo un dia y por mas que mi red cambie de channel sigue tirandola. pero bueno, ami me gusta ser prolijo y no se si ese método es el correcto.
PD: tambien probe con wifijammer poniendo todos los channel y funciona tambien.

-h
Hop to channel where AP is spoofed
This makes the test more effective against some devices/drivers
But it reduces packet rate due to channel hopping.

puede ser que sea esa la opcion? mi ingles no es muy bueno pero bue, voy a probarlo dejandolo toda la noche

Ultima edición por Akra (13-07-2017 06:59:14)

Desconectado

#5 13-07-2017 10:17:05

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 5,730

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Pues sí, está es la opción.... wink
   No se rastrea el PA exactamente, mdk3 va probando de canal en canal hasta encontrarlo.
No es el método el más rápido del mundo para determinar en que canal está el PA pero lo hace.

Desconectado

#6 05-10-2017 01:14:07

Atangana
Usuario

Registrado: 04-10-2017
Mensajes: 6

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Excelente aporte, ilustrativo se aprende asociando mas rapidamente.

Este mundo es grande, a leer!

Desconectado

Temas similares

Tema Respuestas Vistas Ultimo mensaje
2 163 Hoy 15:25:52 por Patcher
Pegado:
521 339978 10-05-2023 18:24:28 por Betis-Jesus
Hospital clinic dump por wifiyeah  [ 1 2 ]
27 1242 09-05-2023 21:32:44 por kcdtv
Hacktivismo por CHARGER22
1 205 08-05-2023 19:53:26 por kcdtv
Pegado:
Pegado:: Script multiuso wifi para Kali y otras distros por v1s1t0r  [ 1 2 3 18 ]
447 66089 22-04-2023 15:31:13 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 8

Estadisticas de los foros

Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586

Máx. usuarios conectados: 373 el 30-09-2019 15:04:36