Aprenderemos el siguiente tema en detalle:
Tarjeta inalámbrica recomendada
Como probador de penetración, para realizar cualquier tipo de ataque de red inalámbrica, asegúrese de tener una tarjeta inalámbrica apropiada. La tarjeta inalámbrica debe ser una tarjeta separada de nuestra tarjeta inalámbrica principal o diaria que usamos para usar un adaptador Wi-Fi externo o USB. Hay varios criterios para seleccionar la mejor tarjeta inalámbrica que recomendamos personalmente. Ellos son:
Los mejores adaptadores Wi-Fi USB para Kali Linux
La siguiente marca es los mejores adaptadores de Wi-Fi que los probadores de penetración utilizan principalmente. Tenga en cuenta que cortamos la lista solo en dos adaptadores para que no tenga confusión en elegir. Son los siguientes:
1. TP-Link TL-WN722N Versión 1 (asequible). Manténgase alejado de la versión más alta de la misma. La versión 1 tiene un chipset de Atheros que es excelente, pero la versión más nueva (V2-V4) usa un chipset Realtek. Intentamos y comparamos ambos conjuntos de chips en esta versión TP-Link (V1 y V2). Con alguna configuración, la versión 2 podría admitir solo el monitor y la inyección de paquetes. Pero no puedes usarlo para hacer un ataque gemelo malvado porque admite una interfaz virtual.
Figura 1.TP-Link TL-WN722N
2. ALFA Networks AWUS036NHA. Los adaptadores Wi-Fi de la red de Alfa son la mejor opción, pero el precio dice. Si está dispuesto a obtener una experiencia mayor, es mejor invertir en estas cosas.
Figura 2. ALFA AWUS036NHA
Cómo funciona la transmisión de Wi-Fi
En esta sección, antes de saltar al tutorial MDK4, debe saber cómo funciona el enrutador Wi-Fi; No toda la tecnología detrás de esto, pero solo se limita a la relación del cliente (estación) y el punto de acceso. Confía en mí, esto te ayudará a comprender cómo funciona un modo de ataque específico.
Marco de baliza
El enrutador Wi-Fi moderno ya es compatible. Básicamente, significa que en el mismo enrutador, podemos configurar varios puntos de acceso, y cada uno de esos SSID también tiene su propio BSSID.
BSSID es la dirección física de un punto de acceso o la dirección MAC. Cada SSID transmite un marco de baliza en un rango de red a cualquier dispositivo de escucha. Estos dispositivos de escucha son cualquier dispositivo que tenga una tarjeta inalámbrica. Podría ser una computadora portátil, un teléfono inteligente, un dispositivo de Internet de las cosas, un repetidor y muchos más.
Imagina un marco de baliza como un vendedor parado frente a un restaurante. Está a cargo de anunciar el restaurante, promocionando el menú más vendido, etc., a todos y cada uno de los transeúntes. Las personas que pudieron escuchar al vendedor se llaman una estación (o un dispositivo de escucha).
El marco de baliza lleva mucha información, como:
Nombre ssid | Lo llamamos el nombre de Wi-Fi. |
Bssid | La dirección MAC del SSID. |
Seguridad | Proporciona las opciones de seguridad. Por ejemplo, el sistema abierto (sin contraseña) o la clave compartida (WEP, WPA o WPA2). |
Canal | La frecuencia en la que el SSID está trabajando. |
Intervalo de baliza | ¿Cuántos marco de balizas envía el punto de acceso?. |
Marco de autenticación y asociación
Cuando una estación recibe una onda de señal informando un marco de baliza y desea conectarse a un punto de acceso, primero envía un marco de autenticación. Este marco de autenticación contiene la identidad de una estación, generalmente la dirección MAC.
El punto de acceso aquí es como una empresa que actualmente está abriendo una vacante de trabajo. Luego, viene un solicitante (llamémoslo "estación"). El solicitante visita al reclutador o HRD a la compañía con un archivo curricular vitae que contiene sus datos personales (ilustración de un marco de autenticación). Luego, el HRD realiza una coincidencia si los criterios del solicitante cumplen con los requisitos de la vacante disponible. Los requisitos aquí son similares a las opciones de seguridad en el punto de acceso (clave abierta o compartida). En esta etapa, se produce un proceso de autenticación. Los solicitantes que cumplan con los criterios requeridos recibirán un mensaje de éxito y luego procederán a la etapa de asociación.
En la etapa de asociación, los solicitantes recibirán una tarjeta de identidad de los empleados y obtendrán acceso a Traverse dentro del edificio de la empresa. También pueden comunicarse con los otros empleados de la empresa.
Paquete de desautenticación y disociación
Por otro lado, en la empresa, hay un viejo empleado (lo llamamos "estación" nuevamente) que desea renunciar a la empresa. El empleado no se va de inmediato, pero envía una carta de renuncia al HRD. Este es un proceso de desautenticación. La carta de renuncia se llama paquete de desautenticación.
El HRD aquí no tiene la autoridad para impedir que el empleado deje. No hay requisitos que puedan evitar esto. Finalmente, el DCH inevitablemente acepta la solicitud de renuncia del empleado.
En esta etapa, se completa el proceso de desautenticación. Luego, entramos en la etapa de disociación. En esta etapa, la compañía retira los atributos y los derechos de acceso de los empleados que renunciaron. Ahora, la estación y la compañía no tienen relación. Ya no están conectados.
Conclusión
Comprender cómo el IEEE* 802.11 Autenticación y asociación de un vistazo nos ayudan a obtener conocimiento de cómo el punto de acceso trata con las estaciones. Al conocer esa información, sabremos exactamente cómo llevar a cabo una red inalámbrica que se atenúa correctamente.