WiFi deauth attack - Diferencia entre Aireplay y MDK3

3

Actualmente estoy trabajando en algunos problemas de seguridad relacionados con WiFi, y algo se me apareció.

Tengo una red WiFi abierta, a la que se conecta un cliente.

Intento el ataque Deauth desde Aireplay

  

aireplay-ng -0 0 -a 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: 34: 30: 30 mon0

Sin embargo, esto no tiene ningún efecto en el cliente ni en el AP.

Pero luego uso MDK3, que es un software que utiliza la biblioteca osdep del proyecto aircrack-ng.

Yo hago:

  

echo 00: 14: 6C: 7E: 40: 80 > myfile

entonces

  

mdk3 mon0 d -b myfile -c 11

¡Y funciona instantáneamente! Intenté usar Wirehark para ver qué está enviando MDK3, pero hay demasiada contaminación por WiFi y no sé qué estoy buscando, no puedo saber qué hacer con él.

Me gustaría saber si ambos están enviando marcos Deauth, y si es así, ¿cuál es la diferencia entre ellos?

¿Entiendo mal el ataque realizado por MDK3 y, por lo tanto, me lo puedes explicar?

    
pregunta Shitrozore 17.06.2014 - 09:32
fuente

5 respuestas

3

Pude resolver la diferencia en el ataque, creo.

Descubrí que para filtrar direcciones MAC para paquetes 802.11 tuve que usar wlan.addr.

Después de eso, pude ver que MDK3 enviaría paquetes de desasociación y desautorización, donde la transmisión aérea solo enviaba paquetes de desautorización.

Ya que estoy usando un tipo particular de wifi, creo que esta es la razón por la que Aireplay no pudo romperlo. Al usar un regulador Open Wifi AP, ambos romperían la red,

Saludos

    
respondido por el Shitrozore 19.06.2014 - 09:27
fuente
2

La línea de aireplay en realidad no envía nada.

El "0" después de -0 representa el número de paquetes mandar. Le estás diciendo que envíe 0 paquetes deauth. Cambia eso a al menos 1, y debería funcionar asumiendo que el resto es correcto.

Además, generalmente no usa mon0 para enviar paquetes. Esa es la pseudo-interfaz airmon-ng. Puede funcionar en algunos sistemas, pero use eth0 o lo que sea que sea su tarjeta inalámbrica.

    
respondido por el Red_Shadow 19.06.2014 - 18:24
fuente
0

A menudo uso aireplay-ng, y tratar de usar mdk3 será diferente para usuarios avanzados contra usuarios nuevos. El juego aéreo es un poco difícil de usar, tiene muchas opciones.

Para realizar un ataque deauth, debes enviar muchos paquetes al objetivo, paquete 1-n, paquete de 10 diez, paquete de 100 o más.

Pero, para mí, mdk3 tiene mejores funciones, como un objetivo dinámico (aleatorio), cada objetivo en la red se desarrollará dependiendo de cuántos paquetes envíe a la red.

Por supuesto, el juego de aire funcionará en una red cerrada, sin excepción, es WEP, WPA / 2-TKIP o WPA / 2-AES.

    
respondido por el RizGuard 19.06.2014 - 21:36
fuente
0

tu comando aireplay-ng -0 0 -a 00: 14: 6C: 7E: 40: 80 -c 00: 0F: B5: 34: 30: 30 mon0

es commrect. el -0 establece la herramienta para enviar marcos de desautorización. el 0 después de -0 significa que se envían sin anulación las tramas sin autorización hasta que se cancele con control + c. así que si ha configurado el mac de punto de acceso correcto con la opción -a y la dirección Mac de la estación (STA) correcta con la opción -c, espero que el escenario esté listo y que, por supuesto, funcione. Oye ! Asegúrate de que has puesto las direcciones Mac correctas para este tipo de ataque. Puede revisar la dirección de su Mac ejecutando la herramienta airodump-ng, donde puede observar las estaciones correctas con los puntos de acceso correctos. Algunas direcciones MAC de las estaciones estarán presentes allí pero no estarán asociadas, en tales estaciones el Attack puede no funcionar. Espero que esto sea infromativo ............ Gracias

    
respondido por el SaifSharp 19.03.2015 - 06:02
fuente
-3

¿Está seguro de haber utilizado el BSSID (MAC) correcto? ¿Y que has seleccionado la interfaz correcta? salta a la marca de 2,00 minutos aquí: aireplay-ng deauth y autentica correctamente enlace

    
respondido por el tr1dent 19.06.2014 - 13:33
fuente

Lea otras preguntas en las etiquetas