Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145 (Pagina 1) / Herramientas wifi / Foro Wifi-libre.com

El libre pensamiento para un internet libre

No estas registrado.     

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#1 16-03-2015 22:52:29

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,053

Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Para abrir este tema voy a traducir/adaptar un manual hecho por antares_145 asistido de [email protected] que fue publicado en 2010


mdk3_1.jpg

  Se llama "mdk3 pour n00bs" y podéis descargar el documento original (en francés) aquí
Fue sacado de este hilo del foro crack-wifi.com
    Saludos y agradecimientos a antares_145 / [email protected] y a todo crack-wifi.com (antiguamente crack-wpa.fr)   wink

  Sacamos las palomitas y que empiece el show! mdk3_2.jpg

mdk3_3.jpg

Introducción

. MDK3 es un programa imprescindible para el análisis de redes wireless Tiene varias funciones, la mayoría "agresivas" hacía el punto de acceso. Su meta es básicamente la intrusión

Pruebas Realizadas bajo BackTrack 4 final*, los mismos tests han sido hechos con dos adaptadores diferentes:
   - Alfa AWUS036EH (antares145)
   - Alfa AWUS036H 1000 mW ([email protected]).

* El "ancestro de kali" por los recién llegados wink

Requisitos
  • Kali linux

  • un chipset wireless compatible mode monitor Y inyección

mdk3_6.jpg

Primera missión :
 
                                           Brute Force SSID

Usos

  • ofensivo > Obtener el essid sin necesidad de que se conecte un cliente

  • defensivo > Evaluar la resistencia de su essid escondido

Análisis de la situación

- Nuestro objetivo
No disponemos de todos los elementos en nuestras manos.. pero gracias a nuestro topo infiltrado en la organización del señor Denfer, hemos conseguido tres informaciones:

  1. La localización del PA

  2. El canal que usa

  3. El numero de caracteres que componen el eSSID (lenght 9)

mdk3_4.jpg

El escaneo : mdk3_5.jpg
> SSID enmascarado
La red no difunde su nombre (SSID o essid). Por lo tanto será "invisible" en la lista de las redes inalambricas (bajo windows) pero visible mediante un monitoring (ejemplo: con airodump-ng).
Tendrá la forma "lenght X"
Dónde x es el numero de caracteres del nombre del AP
(ex: Frailbox-D9AE99 <== la "length" es 15 caracteres)

mdk3_7.jpg

Antes de poder romper cualquiera llave de seguridad que sea; debemos - y vamos a - hacer aparecer el SSID
Aquí veamos que nuestra información es conforme con la situación, canal 6, longitud 9... esta red es Probablemente la que buscamos.
Vamos entonces a poder empezar a crackear el SSID escondido.
Para ver mejor, vamos a hacer un scan más puntual, no hay nada peor que tener una pantalla petada de bssid hasta que ni se pueden ver los clientes

airodump-ng --bssid XX:XX:XX:XX:XX --channel X mon0

mdk3_8.jpg

Para desvelar un SSID oculto hay 2 posibilidades
1 > Esperamos a que se conecte un cliente. Esnifemos el trafico con airodump-ng y obtenemos el ssid en claro cuando se conecta un cliente (tenéis más posibilidades así al menos quel diccionario para el brute force este eficaz.
2 > Hacemos un ataque tipo "brute force" sobre el SSID, vamos probando todas las possibilidades hasta dar con la buena. Y para esto vamos a usar mdk3

Teoría
mdk3 <interfaz> p <opciones> -c <canal> -t <dirección_mac_objetivo>

Opciones :

  • -b : Caracteres empleado para ataque de fuerza brute :

    • a = todos

    • n = cifras

    • l = minúsculas

    • u = mayúsculas

    • c = minúsculas y mayúsculas

    • m = minúsculas, mayúsculas y números

  • -f : Provar todos los eSSIDs contenidos en un fichero externo (ataque por diccionario)

  • -s : numero de paquetes inyectados por segundo, si no se especifica nada serán 400 por defectos*

  *el texto original pone 300 pero he podido comprobar que son 400 con mdk3v6

Ataque con "fuerza bruta" (opción -b

mdk3_9.jpg

  Vemos que nuestro SSID tiene una longitud de 9 caracteres.
Entonces vamos a ejecutar el modo "brute force" puro sobre 9 caracteres. Tenemos que especificar el canal del AP y también la lista de caracteres autorizados.
Cómo en nuestro caso no sabemos nada más que le longitud, elegimos may+min+numeros = "a".
Abrimos otro terminal para tener nuestro airodump-ng escaneando y tecleamos en nuestro terminal recién abierto la linea siguiente (y en nuestro caso seguiremos con nuestro bssid ficticio 00:21:30:ED:99:9A).
Ej :

[email protected]:~# mdk3 mon0 p -c 6 –b a -t 00:21:30:ED:99:9A
Ataque con diccionario (opción -f)

mdk3_10.jpg

  Un bruteforce sobre 9 caracteres toma mucho tiempo. Es preferible usar diccionarios hecho por un mismo o descargado desde la red. El diccionario puede ser generado con multitud de herramientas, no importa, tiene que ser un fichero de texto con extensión .txt o .lst (hasta in extensión).
Nuestra linea de ordenes se transforma en:

[email protected]:~# mdk3 mon0 p -c 6 –f /root/dico.lst -t 00:21:30:ED:99:9A*

*Para el diccionario es cómo queréis, yo lo pongo en /root/dico.lst

mdk3_11.jpg

Ser pacientes, puede tomar un tiempo considerable...

mdk3_12.jpg

Al final hemos tenido suerte y encontramos el essid rápido.
¡Hemos vencido!
Notad que ahora podemos ver el essid en la ventana de airodump-ng:

mdk3_13.jpg

  Podemos ver que los diferentes ensayos fueron registrados como "STATIONS", cada uno con el essid que ha intentado.
Es una buena manera para detectar si estáis bajo este tipo de ataque. wink
¡Cuidado!....Durante el brute force o el ataque de diccionario, para que las stations sean visibles en airodump-ng, debéis hacer este tipo de scan:

[email protected]:~# airodump-ng –c 6 mon0

Y no el siguiente (porque no se ven los clientes en la ventana de airodump-ng durante el brute force):

[email protected]:~# airodump-ng -–bssid 00:21:30:ED:99:9A –c 6 mon0

* Nota : Algunos AP no desvelan la longitud de su essid cuando lo enmascaran. Se ve algo tipo <length :0> o <length : –1 > en Airodump-ng. MDK3 puede atacar estos SSID pero debe probar todas las longitudes y puede tomar mucho tiempo...

  [email protected]; les felicito.
Habeís logrado el primer objetivo de nuestra misión : mdk3_14.jpg

  .... Pronto deberemos pasar a la fase dos de la operación.... sean atentos a la señal...

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

#2 25-04-2015 14:47:10

dymusya
Very Important Usuario

Registrado: 19-04-2015
Mensajes: 53

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Sé que es muy buena herrramienta, mi pregunta es si tiene una opción cuando uno hace DDos al punto de acceso y este PA cambia el canal automaticamente entonc:Pes que mdk también salte al aquel canal? no estoy seguro que esto se puede conseguir, o si existen otras apps para hacer esto
gracias por la ayuda

Desconectado

#3 25-04-2015 15:02:41

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 2,053

Re: Aprendiendo con "mdk3 para n00bs" : un clásico de antares_145

Mdk3 no tiene una opción tal cual la describes.
Se podría hacer con un script  bash que vaya verificando de vez en cuando en que canal esta el PA.
Desgraciadamente no conozco a otra utilidad como mdk3.

PD: haré un tema en "script y programación" cuando tendé tiempo para ayudarte a montar un script. wink

Desconectado

Anuncio

Wifi-highpower.es es distribuidor oficial de Alfa Network

Temas similares

Tema Respuestas Vistas Ultimo mensaje
Hola! por Ike
1 5 Ayer 23:54:48 por kcdtv
RouterScan linux por juandiegomu
3 29 Ayer 22:06:44 por kcdtv
7 849 Ayer 17:35:28 por kcdtv
1 17 Ayer 11:25:21 por Koala
2 51 Ayer 02:07:10 por kcdtv

Pie de página

Información del usuario

Ultimo usuario registrado: Ike
Usuarios registrados conectados: 0
Invitados conectados: 6

Estadisticas de los foros

Número total de usuarios registrados: 356
Número total de temas: 616
Número total de mensajes: 4,220

Máx. usuarios conectados: 45 el 12-04-2016 12:02:20