El libre pensamiento para un internet libre
No estas registrado.
Para abrir este tema voy a traducir/adaptar un manual hecho por antares_145 asistido de cr@sh que fue publicado en 2010
Se llama "mdk3 pour n00bs" y podéis descargar el documento original (en francés) aquí
Fue sacado de este hilo del foro crack-wifi.com
Saludos y agradecimientos a antares_145 / cr@sh y a todo crack-wifi.com (antiguamente crack-wpa.fr)
Sacamos las palomitas y que empiece el show!
. MDK3 es un programa imprescindible para el análisis de redes wireless Tiene varias funciones, la mayoría "agresivas" hacía el punto de acceso. Su meta es básicamente la intrusión
Pruebas Realizadas bajo BackTrack 4 final*, los mismos tests han sido hechos con dos adaptadores diferentes:
- Alfa AWUS036EH (antares145)
- Alfa AWUS036H 1000 mW (Cr@Sh).
* El "ancestro de kali" por los recién llegados
Kali linux
un chipset wireless compatible mode monitor Y inyección
Usos
ofensivo > Obtener el essid sin necesidad de que se conecte un cliente
defensivo > Evaluar la resistencia de su essid escondido
Análisis de la situación
- Nuestro objetivo
No disponemos de todos los elementos en nuestras manos.. pero gracias a nuestro topo infiltrado en la organización del señor Denfer, hemos conseguido tres informaciones:
La localización del PA
El canal que usa
El numero de caracteres que componen el eSSID (lenght 9)
El escaneo :
> SSID enmascarado
La red no difunde su nombre (SSID o essid). Por lo tanto será "invisible" en la lista de las redes inalambricas (bajo windows) pero visible mediante un monitoring (ejemplo: con airodump-ng).
Tendrá la forma "lenght X"
Dónde x es el numero de caracteres del nombre del AP
(ex: Frailbox-D9AE99 <== la "length" es 15 caracteres)
Antes de poder romper cualquiera llave de seguridad que sea; debemos - y vamos a - hacer aparecer el SSID
Aquí veamos que nuestra información es conforme con la situación, canal 6, longitud 9... esta red es Probablemente la que buscamos.
Vamos entonces a poder empezar a crackear el SSID escondido.
Para ver mejor, vamos a hacer un scan más puntual, no hay nada peor que tener una pantalla petada de bssid hasta que ni se pueden ver los clientes
airodump-ng --bssid XX:XX:XX:XX:XX --channel X mon0
Para desvelar un SSID oculto hay 2 posibilidades
1 > Esperamos a que se conecte un cliente. Esnifemos el trafico con airodump-ng y obtenemos el ssid en claro cuando se conecta un cliente (tenéis más posibilidades así al menos quel diccionario para el brute force este eficaz.
2 > Hacemos un ataque tipo "brute force" sobre el SSID, vamos probando todas las possibilidades hasta dar con la buena. Y para esto vamos a usar mdk3
Teoría
mdk3 <interfaz> p <opciones> -c <canal> -t <dirección_mac_objetivo>
Opciones :
-b : Caracteres empleado para ataque de fuerza brute :
a = todos
n = cifras
l = minúsculas
u = mayúsculas
c = minúsculas y mayúsculas
m = minúsculas, mayúsculas y números
-f : Provar todos los eSSIDs contenidos en un fichero externo (ataque por diccionario)
-s : numero de paquetes inyectados por segundo, si no se especifica nada serán 400 por defectos*
*el texto original pone 300 pero he podido comprobar que son 400 con mdk3v6
Vemos que nuestro SSID tiene una longitud de 9 caracteres.
Entonces vamos a ejecutar el modo "brute force" puro sobre 9 caracteres. Tenemos que especificar el canal del AP y también la lista de caracteres autorizados.
Cómo en nuestro caso no sabemos nada más que le longitud, elegimos may+min+numeros = "a".
Abrimos otro terminal para tener nuestro airodump-ng escaneando y tecleamos en nuestro terminal recién abierto la linea siguiente (y en nuestro caso seguiremos con nuestro bssid ficticio 00:21:30:ED:99:9A).
Ej :
root@bt:~# mdk3 mon0 p -c 6 –b a -t 00:21:30:ED:99:9A
Un bruteforce sobre 9 caracteres toma mucho tiempo. Es preferible usar diccionarios hecho por un mismo o descargado desde la red. El diccionario puede ser generado con multitud de herramientas, no importa, tiene que ser un fichero de texto con extensión .txt o .lst (hasta in extensión).
Nuestra linea de ordenes se transforma en:
root@bt:~# mdk3 mon0 p -c 6 –f /root/dico.lst -t 00:21:30:ED:99:9A*
*Para el diccionario es cómo queréis, yo lo pongo en /root/dico.lst
Ser pacientes, puede tomar un tiempo considerable...
Al final hemos tenido suerte y encontramos el essid rápido.
¡Hemos vencido!
Notad que ahora podemos ver el essid en la ventana de airodump-ng:
Podemos ver que los diferentes ensayos fueron registrados como "STATIONS", cada uno con el essid que ha intentado.
Es una buena manera para detectar si estáis bajo este tipo de ataque.
¡Cuidado!....Durante el brute force o el ataque de diccionario, para que las stations sean visibles en airodump-ng, debéis hacer este tipo de scan:
root@bt:~# airodump-ng –c 6 mon0
Y no el siguiente (porque no se ven los clientes en la ventana de airodump-ng durante el brute force):
root@bt:~# airodump-ng -–bssid 00:21:30:ED:99:9A –c 6 mon0
* Nota : Algunos AP no desvelan la longitud de su essid cuando lo enmascaran. Se ve algo tipo <length :0> o <length : –1 > en Airodump-ng. MDK3 puede atacar estos SSID pero debe probar todas las longitudes y puede tomar mucho tiempo...
Muchach@s; les felicito.
Habeís logrado el primer objetivo de nuestra misión :
.... Pronto deberemos pasar a la fase dos de la operación.... sean atentos a la señal...
Desconectado
Sé que es muy buena herrramienta, mi pregunta es si tiene una opción cuando uno hace DDos al punto de acceso y este PA cambia el canal automaticamente entonc:Pes que mdk también salte al aquel canal? no estoy seguro que esto se puede conseguir, o si existen otras apps para hacer esto
gracias por la ayuda
Desconectado
Mdk3 no tiene una opción tal cual la describes.
Se podría hacer con un script bash que vaya verificando de vez en cuando en que canal esta el PA.
Desgraciadamente no conozco a otra utilidad como mdk3.
PD: haré un tema en "script y programación" cuando tendé tiempo para ayudarte a montar un script.
Desconectado
Mdk3 no tiene una opción tal cual la describes.
Se podría hacer con un script bash que vaya verificando de vez en cuando en que canal esta el PA.
Desgraciadamente no conozco a otra utilidad como mdk3.PD: haré un tema en "script y programación" cuando tendé tiempo para ayudarte a montar un script.
Buenas, el tema es un poco viejo, pero quería saber si supiste un método para esto o si hay una opción, si bien probé en mi red con channel auto y poniendo la opción -c 1,2,3,4,5,6,7,8,9,10,11 Funciona, tarda 33 segundos en llegar del channel 1 al 11 ( porque tarda 3 sec por channel en hacer deauth ). lo deje todo un dia y por mas que mi red cambie de channel sigue tirandola. pero bueno, ami me gusta ser prolijo y no se si ese método es el correcto.
PD: tambien probe con wifijammer poniendo todos los channel y funciona tambien.
-h
Hop to channel where AP is spoofed
This makes the test more effective against some devices/drivers
But it reduces packet rate due to channel hopping.
puede ser que sea esa la opcion? mi ingles no es muy bueno pero bue, voy a probarlo dejandolo toda la noche
Ultima edición por Akra (13-07-2017 06:59:14)
Desconectado
Pues sí, está es la opción....
No se rastrea el PA exactamente, mdk3 va probando de canal en canal hasta encontrarlo.
No es el método el más rápido del mundo para determinar en que canal está el PA pero lo hace.
Desconectado
Excelente aporte, ilustrativo se aprende asociando mas rapidamente.
Este mundo es grande, a leer!
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 163 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339978 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66089 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 8
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB