Lo fundamental de atascar una red inalámbrica con MDK4 en Kali Linux

Lo fundamental de atascar una red inalámbrica con MDK4 en Kali Linux
Es posible que esté familiarizado con Aireplay-NG al realizar una red inalámbrica. Aireplay-NG es excelente para desconectar las estaciones desde el punto de acceso objetivo. Pero este niño juega con seguridad; Una pequeña mejora de la seguridad de la red podría hacer que el avión-NG-NG sea inútil. Hay otra herramienta inalámbrica de jammer de red que podría causar más daño a la red. Te presentamos a MDK4. Esta es una nueva generación de MDK3. MDK4 es una herramienta de código abierto para atascar o DDoS la red inalámbrica desarrollada por el desarrollador MDK3 y la comunidad Aircrack-NG. Existen al menos tres objetivos para realizar un ataque de denegación de servicio de red inalámbrica (DOS), se utiliza para capturar un apretón de manos de la estación para descifrar la tecla SSID, para neutralizar el entorno de red para que nadie esté conectado a la red, o Cierra el enrutador Wi-Fi.

Aprenderemos el siguiente tema en detalle:

  • Los mejores adaptadores inalámbricos
  • Marco de baliza
  • Marco de autenticación
  • Paquete de desautenticación
  • Paquete de disociación

Tarjeta inalámbrica recomendada

Como probador de penetración, para realizar cualquier tipo de ataque de red inalámbrica, asegúrese de tener una tarjeta inalámbrica apropiada. La tarjeta inalámbrica debe ser una tarjeta separada de nuestra tarjeta inalámbrica principal o diaria que usamos para usar un adaptador Wi-Fi externo o USB. Hay varios criterios para seleccionar la mejor tarjeta inalámbrica que recomendamos personalmente. Ellos son:

  1. Apoye una amplia gama de áreas y elija una tarjeta inalámbrica con una antena. Cuanto más grandes son las antenas, más poderosas son generalmente.
  2. Apoya el modo monitor y la inyección de paquetes. Se usa para escanear la red circundante,
  3. Ataque de desautenticación o disociación, y para capturar el apretón de manos WPA de la estación.
    Admite la interfaz virtual. Se usa para hacer un ataque gemelo malvado.

Los mejores adaptadores Wi-Fi USB para Kali Linux

La siguiente marca es los mejores adaptadores de Wi-Fi que los probadores de penetración utilizan principalmente. Tenga en cuenta que cortamos la lista solo en dos adaptadores para que no tenga confusión en elegir. Son los siguientes:

1. TP-Link TL-WN722N Versión 1 (asequible). Manténgase alejado de la versión más alta de la misma. La versión 1 tiene un chipset de Atheros que es excelente, pero la versión más nueva (V2-V4) usa un chipset Realtek. Intentamos y comparamos ambos conjuntos de chips en esta versión TP-Link (V1 y V2). Con alguna configuración, la versión 2 podría admitir solo el monitor y la inyección de paquetes. Pero no puedes usarlo para hacer un ataque gemelo malvado porque admite una interfaz virtual.


Figura 1.TP-Link TL-WN722N

2. ALFA Networks AWUS036NHA. Los adaptadores Wi-Fi de la red de Alfa son la mejor opción, pero el precio dice. Si está dispuesto a obtener una experiencia mayor, es mejor invertir en estas cosas.


Figura 2. ALFA AWUS036NHA

Cómo funciona la transmisión de Wi-Fi

En esta sección, antes de saltar al tutorial MDK4, debe saber cómo funciona el enrutador Wi-Fi; No toda la tecnología detrás de esto, pero solo se limita a la relación del cliente (estación) y el punto de acceso. Confía en mí, esto te ayudará a comprender cómo funciona un modo de ataque específico.

Marco de baliza

El enrutador Wi-Fi moderno ya es compatible. Básicamente, significa que en el mismo enrutador, podemos configurar varios puntos de acceso, y cada uno de esos SSID también tiene su propio BSSID.

BSSID es la dirección física de un punto de acceso o la dirección MAC. Cada SSID transmite un marco de baliza en un rango de red a cualquier dispositivo de escucha. Estos dispositivos de escucha son cualquier dispositivo que tenga una tarjeta inalámbrica. Podría ser una computadora portátil, un teléfono inteligente, un dispositivo de Internet de las cosas, un repetidor y muchos más.

Imagina un marco de baliza como un vendedor parado frente a un restaurante. Está a cargo de anunciar el restaurante, promocionando el menú más vendido, etc., a todos y cada uno de los transeúntes. Las personas que pudieron escuchar al vendedor se llaman una estación (o un dispositivo de escucha).

El marco de baliza lleva mucha información, como:

Nombre ssid Lo llamamos el nombre de Wi-Fi.
Bssid La dirección MAC del SSID.
Seguridad Proporciona las opciones de seguridad. Por ejemplo, el sistema abierto (sin contraseña) o la clave compartida (WEP, WPA o WPA2).
Canal La frecuencia en la que el SSID está trabajando.
Intervalo de baliza ¿Cuántos marco de balizas envía el punto de acceso?.

Marco de autenticación y asociación

Cuando una estación recibe una onda de señal informando un marco de baliza y desea conectarse a un punto de acceso, primero envía un marco de autenticación. Este marco de autenticación contiene la identidad de una estación, generalmente la dirección MAC.

El punto de acceso aquí es como una empresa que actualmente está abriendo una vacante de trabajo. Luego, viene un solicitante (llamémoslo "estación"). El solicitante visita al reclutador o HRD a la compañía con un archivo curricular vitae que contiene sus datos personales (ilustración de un marco de autenticación). Luego, el HRD realiza una coincidencia si los criterios del solicitante cumplen con los requisitos de la vacante disponible. Los requisitos aquí son similares a las opciones de seguridad en el punto de acceso (clave abierta o compartida). En esta etapa, se produce un proceso de autenticación. Los solicitantes que cumplan con los criterios requeridos recibirán un mensaje de éxito y luego procederán a la etapa de asociación.

En la etapa de asociación, los solicitantes recibirán una tarjeta de identidad de los empleados y obtendrán acceso a Traverse dentro del edificio de la empresa. También pueden comunicarse con los otros empleados de la empresa.

Paquete de desautenticación y disociación

Por otro lado, en la empresa, hay un viejo empleado (lo llamamos "estación" nuevamente) que desea renunciar a la empresa. El empleado no se va de inmediato, pero envía una carta de renuncia al HRD. Este es un proceso de desautenticación. La carta de renuncia se llama paquete de desautenticación.

El HRD aquí no tiene la autoridad para impedir que el empleado deje. No hay requisitos que puedan evitar esto. Finalmente, el DCH inevitablemente acepta la solicitud de renuncia del empleado.

En esta etapa, se completa el proceso de desautenticación. Luego, entramos en la etapa de disociación. En esta etapa, la compañía retira los atributos y los derechos de acceso de los empleados que renunciaron. Ahora, la estación y la compañía no tienen relación. Ya no están conectados.

Conclusión

Comprender cómo el IEEE* 802.11 Autenticación y asociación de un vistazo nos ayudan a obtener conocimiento de cómo el punto de acceso trata con las estaciones. Al conocer esa información, sabremos exactamente cómo llevar a cabo una red inalámbrica que se atenúa correctamente.