viernes, 27 de enero de 2012

Otras defensas

Otras defensas

Filtrado MAC

>>>>> Información filtrado MAC (Wikipedia):
Primero intentamos asociarnos al punto de acceso y vemos que este no nos lo permite, entonces es posible que el filtrado MAC esté habilitado, con lo que si nuestra dirección MAC no está en la lista de direcciones permitidas no podremos conectarnos al punto de acceso.
Para solucionar este inconveniente buscaremos un cliente asociado al punto de acceso, airodump-ng nos permite averiguar esto.

- Activamos el modo monitor y ponemos airodump-ng a captura paquetes:
sintaxis
airmon-ng start <interfaz de red>
sintaxisairodump-ng <interfaz en modo monitor>
Para saber que cliente esta conectado a que AP, vemos los campos que nos interesan de lo que nos muestra airodump-ng. Nuestro objetivo en este ejemplo es el punto de acceso wireless (columna mitad superior BSSID), que tiene una dirección MAC asociada (columna mitad superior BSSID), entonces para encontrar un cliente asociado a ese punto de acceso, buscamos en la columna BSSID de la mitad inferior una MAC que coincida con la columna BSSID de la mitad superior. Una vez la encontremos veremos que en la columna STATION (mitad inferior) aparecerá la MAC de un cliente asociado al AP objetivo.
Una vez encontremos un cliente que está conectado apuntaremos su MAC.

A continuación esperaremos a que ese cliente se desconecte y con macchanger cambiaremos nuestra MAC por la del cliente que antes estaba conectado:
sintaxis macchanger -m <nueva mac> <interfaz>
Por último veremos que ya nos es posible asociarnos:



Ataque de desasociación

Un ataque de desasociación sobre un cliente nos permite desconectarle de un punto de acceso.
Con airodump-ng vemos los clientes conectados al punto de acceso wireless.
Ahora desasociaremos al cliente asociado al punto de acceso:
    sintaxis → aireplay-ng -0 <paquetes a mandar al cliente objetivo> -a <mac del punto de acceso> -c <mac del cliente asociado al punto de acceso> <interfaz en modo monitor>
Entonces veremos como en la pestaña en donde tengamos a airodump-ng capturando tráfico, los paquetes de la columna Lost empiezan a subir hasta que el cliente se desconectará del AP.



ESSID oculto

También es posible que no podamos ver el ESSID de un punto de acceso, es decir, que en lugar del nombre (por ejemplo wireless) aparecerá <length: 0>.
Primero pondremos a airodump-ng capturando tráfico:
Lo siguiente será esperar a que un usuario se conecte al punto de acceso o desasociamos a un cliente ya conectado (el ataque de desasociación visto en el punto anterior) forzando que vuelva a conectarse. Una vez suceda uno de los dos acontecimientos deseados veremos revelado el nombre (ESSID) del punto de acceso.

No hay comentarios:

Publicar un comentario en la entrada