El ataque 0 de desautenticación, tiene como objetivo, desautenticar al cliente conectado al AP (Access Point).
La sintaxis de este ataque es la siguiente:
Código:
Paso a explicar lo escrito:
-0: Indica que vamos a hacer el ataque "0" o de desautenticación de cliente.
N: Es un número. Con él indicaremos cuantos paquetes de desautenticación enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del AP.
-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta.
Ataque DoS (Denegación de Servicio):
Muchos de nosotros ya sabemos lo que es un ataque de Denegación de Servicio, si no lo sabes entra aquí.
http://es.wikipedia.org/wiki/Denegaci%C3%B3n_de_servicio
Bien vamos a la práctica, pongamos un BSSID como ejemplo : (00:89:4F:H2:15:A3), y un cliente asociado con MAC también por ejemplo: (00:14:X8:7F:B1:96) y un ataque vía wi-fi que seria asi wlan0 o por ethernet seria eth0.
El ataque sería así:
Código:
Lo que estaríamos haciendo es crear un bucle infinito de paquetes de desautenticación, con lo que impediríamos a el cliente conectarse al AP. También podemos hacer un DoS generalizado, de tal forma que solo ataquemos al AP. Con esto impediríamos la conexión a todos los clientes que quisieran asociarse al AP.
Esto se haría mediante el siguiente comando:
Código:
Como ven, sólo hemos puesto la MAC del router. Esto impediría conectarse a cualquiera.
Y bueno esto si luego le agregan el metodo del handshake (saludo) les serviria para hackear una seguridad WPA y con un diccionario nutrido obviamente, pero igual eso no es tan facíl ja. Pero si lo que quieren es hacer una broma o bloquear una red para que nadie pueda conectarse a ella; es cosa de ustedes yo no me hago responsable del uso que le den.
La sintaxis de este ataque es la siguiente:
Código:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz
Paso a explicar lo escrito:
-0: Indica que vamos a hacer el ataque "0" o de desautenticación de cliente.
N: Es un número. Con él indicaremos cuantos paquetes de desautenticación enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del AP.
-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta.
Ataque DoS (Denegación de Servicio):
Muchos de nosotros ya sabemos lo que es un ataque de Denegación de Servicio, si no lo sabes entra aquí.
http://es.wikipedia.org/wiki/Denegaci%C3%B3n_de_servicio
Bien vamos a la práctica, pongamos un BSSID como ejemplo : (00:89:4F:H2:15:A3), y un cliente asociado con MAC también por ejemplo: (00:14:X8:7F:B1:96) y un ataque vía wi-fi que seria asi wlan0 o por ethernet seria eth0.
El ataque sería así:
Código:
aireplay-ng -0 0 -a 00:89:4F:H2:15:A3 -c 00:14:X8:7F:B1:96 wlan0
Lo que estaríamos haciendo es crear un bucle infinito de paquetes de desautenticación, con lo que impediríamos a el cliente conectarse al AP. También podemos hacer un DoS generalizado, de tal forma que solo ataquemos al AP. Con esto impediríamos la conexión a todos los clientes que quisieran asociarse al AP.
Esto se haría mediante el siguiente comando:
Código:
aireplay-ng -0 0 -a 00:89:4F:H2:15:A3 wlan0
Como ven, sólo hemos puesto la MAC del router. Esto impediría conectarse a cualquiera.
Y bueno esto si luego le agregan el metodo del handshake (saludo) les serviria para hackear una seguridad WPA y con un diccionario nutrido obviamente, pero igual eso no es tan facíl ja. Pero si lo que quieren es hacer una broma o bloquear una red para que nadie pueda conectarse a ella; es cosa de ustedes yo no me hago responsable del uso que le den.