Pentesting WiFi: Expulsando usuarios conectados a una red inalámbrica #1

Deja de usar mi internet

Hoy venimos a mostrarles una de las dos maneras de llevar a cabo el proceso de desauteticación de usuarios conectados a una red WiFi, una de ellas manualmente utilizando la suite aircrack, de la cual hablamos en Pentesting WiFi: Todo lo que necesitas conocer acerca de Aircrack-ng y la otra utilizando un script automático llamado kickthemouth. Esto puede resultar muy útil en casos que necesitemos que todo el ancho de banda esté disponible solo para nosotros porque necesitamos realizar una descarga rápidamente, entre otras cosas. El uso que cada quien le de a este método no es responsabilidad de nosotros.

· ¿Qué necesitamos?

  • Un equipo corriendo una distribución GNU/Linux con Aircrack-Ng, python3 y git instalados, en la mayoría de distribuciones está en los repositorios.
  • Un adaptador WiFi compatible con su distribución, que soporte inyección de paquetes y sea compatible con aircrack. Puede revisar Los mejores adaptadores inalámbricos para pentesting WiFi en 2018

Método #1: Aircrack-Ng

Lo que básicamente haremos es:

  • Obtener el BSSID del punto de acceso del vecino (la MAC del punto de acceso),
  • Obtener la dirección MAC de su víctima cuando se conecta al punto de acceso Wi-Fi.
  • Usar esa dirección MAC para desautorizar su conexión. En realidad, con aircrack-ng este es un truco realmente simple.

Abrimos una terminal cómo usuario root, identificamos nuestra tarjeta/adaptador de red WiFi y lo colocamos en modo monitor, en nuestro caso el adaptador tendrá el nombre de wlp0s20f0u2, asegúrese de cambiar el nombre.

airmong-ng start wlp0s20f0u2

Tenga en cuenta que airmon-ng cambiará el nombre de su dispositivo inalámbrico agregando mon al final del dispositivo normalmente. Esto es crítico, ya que su nuevo nombre hará referencia a su tarjeta inalámbrica.

Ahora que la tarjeta inalámbrica está en modo monitor, queremos ver todos los puntos de acceso inalámbricos dentro del alcance.

airodump-ng wlp0s20f0u2mon

Airodump

En la captura de pantalla anterior, ahora podemos ver todos los puntos de acceso inalámbrico en el rango con toda su información clave.

Tenga en cuenta que airodump nos proporciona el BSSID del punto de acceso, su potencia, canal, velocidad, etc. Lo que necesitamos aquí es el BSSID. En nuestro caso, es 98:6B:3D:7A:45:A0. Podemos usar esa dirección de punto de acceso en el siguiente comando. Debe usar el BSSID del punto de acceso de su víctima y el canal que está utilizando.

airodump-ng wlp0s20f0u2mon --bssid 98:6B:3D:7A:45:A0 -c 11

canal y bssid

Una vez que la víctima se conecta, podemos ver y copiar su dirección MAC. Ahora que tenemos la dirección MAC, podemos enviar paquetes de desautorización al punto de acceso y desconectarlos.

aireplay-ng -0 50 -a $DireccionMACDelPuntoDeAcceso -c $DireccionMACDelCliente wlp0s20f0u2mon

En nuestro caso sería:

aireplay-ng -0 50 -a 98:6B:3D:7A:45:A0 -c 14:9F:3C:A8:EC:FF wlp0s20f0u2mon

Nota importante: La opción -0 significa que realizaremos una desautenticación y el 50 el número de paquetes de desautenticación que enviaremos, en mi caso he usado 50, pero puede ser 1, 100, 1000, depende lo que desees. Si la opción -c no es especificada, aireplay-ng desautenticará todos los clientes conectados a la red.

Con eso, desconectamos el cliente por un lapso de unos 15 segundos, si deseas automatizarlo puedes crear un script en Bash, junto a un systemd-timer para que realice la función. Para darte una idea de cómo funcionan, puedes leer Actualización automática de ArchLinux usando SystemD

En la próxima publicación mostraremos el proceso para realizar esto de manera automática usando kickthemouth.

Si te ha gustado el artículo, síguenos en FacebookTwitterunete a nuestra charla en Riotúnete a IRC o únete a Telegram y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Acerca del autor

Especialista en Seguridad Informática bajo certificación OSCP, especialista en técnicas de privacidad y seguridad en la red, desarrollador back-end, miembro de la FSF y Fundador de Security Hack Labs. Entusiasta de la tecnología y amante de GNU/Linux. Twitter: @edu4rdshl XMPP/Email: [email protected]