Este tipo de ataque que expondremos a continuación sirve tanto para desconectar a un cliente (alguna PC o dispositivo móvil) como para saturar a un router.
Básicamente el ataque se basa en los ataques a las redes con WPA/WPA2 que consiste en desconectar a un cliente de la red y cuando intenta conectarse nuevamente, capturamos su Handshake.
En este caso haremos lo mismo, con la diferencia en que haremos un bucle infinito para que no pueda conectarse.
Para comenzar, instalaremos la suite de aircrack-ng. En caso de usar alguna distro como Kali-Linux, esta suite ya viene instalada, no es necesario este paso.
En mi caso no la tengo. Estoy utilizando Ubuntu. Para instalarlo colocamos:
1 | sudo apt-get install aircrack-ng |
Una vez instalada, veremos las interfaces de red que tenemos conectadas, para ello lanzamos el siguiente comando:
1 | airmon-ng |
En mi caso tengo 2. La integrada que viene con la laptop y una USB, que es la que utilizaré.
El siguiente paso, será ponerla en modo monitor, para ellos ejecutamos el siguiente comando:
airmon-ng start [INTERFACE]
En mi caso: airmon-ng start wlxc04a002368c3
Como vemos en la imagen, mi interface en modo monitor se llama wlan0mon y ahora la podremos utilizar para realizar el ataque.
El paso siguiente es ver las redes que tenemos cerca. Para escanearlas ejecutaremos el comando:
1 | airodump-ng wlan0mon |
En la imagen anterior, remarqué en la parte superior al uno de los routers que tiene clientes conectados, los cuales son los dos de abajo.
Para comenzar el ataque, simplemente nos enfocaremos en el canal 9, que es en donde esta el router que nos interesa. Para saber que canal, simplemente vemos la columna llamada CH.
Volveremos a ejecutar el comando airodump, pero esta vez indicando el canal.
Ahora atacaremos al cliente conectado, cuya MAC termina en 6C. Frenamos el escaneo y ejecutamos el siguiente comando
1 | aireplay-ng -0 0 -a MAC DEL ROUTER -c CLIENTE wlan0mon |
Pasare a explicar cada parámetro del comando ejecutado. Como bien dije antes, aircrack-ng es una suite con varias herramientas, dentro de ella, ya ejecutamos airmon-ng para ver nuestras interfaces y ponerla en modo monitor, airodump-ng para escanear las redes y ahora aireplay-ng que es para ejecutar ataques.
En este caso hemos ejecutado el ataque –0 que es el de “deauth” es decir, para desautenticar a un dispositivo de la red. Seguido a ese 0 he puesto otro cero que es para que se haga un bucle infinito. En caso de poner algún otro número, como 7, 9, 21, etc… enviará solamente esa cantidad y nada más.
Por otro lado, el parámetro -a es para indicar la MAC del router y el -c la MAC del cliente que atacaremos. Por último, ponemos la interface en modo monitor que estábamos utilizando.
Para atacar directamente al router, eliminamos el parámetro -c con la MAC del cliente y lo ejecutamos
En este caso muestra una especie de alerta diciendo que es más efectivo atacando a un cliente, pero dejando un rato el comando ejecutándose, la red colapsará.
Nota: Este ataque es más efectivo realizándolo con más de 1 PC.