En esta sección vamos a hacer ataques de desautenticación a una red WiFi en un entorno controlado.
Disclaimer: Vamos a realizar ataques a redes WiFi, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Nota: Para este laboratorio la red debe estar configurada como WEP. Deshabilitar SKA (Shell Key Autentication). De lo contrario puede que no funcione como esperamos.
Desautenticar cliente de una red
Este tipo de ataque envía paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso. Las razones por las que es útil desasociar clientes pueden ser:
Recuperar o desvelar un ESSID oculto. Este es un ESSID que no es divulgado o anunciado por el AP (Access Point)
Capturar handshakes WPA/WPA2 forzando a los clientes a volverse a autenticar (Es un proceso totalmente automático)
# Iniciamos airodump-ng con el BSSID objetivo y su CHANNELsudoairodump-ng--bssidEA:66:AB:4C:31:EA--channel1wlan0CH1][Elapsed:36s][2023-10-3119:50][WPAhandshake:EA:66:AB:4C:31:EABSSIDPWRRXQBeacons#Data, #/s CH MB ENC CIPHER AUTH ESSIDEA:66:AB:4C:31:EA-579329511411720WPA3CCMPSAEPRUEBASBSSIDSTATIONPWRRateLostFramesNotesProbesEA:66:AB:4C:31:OADA:33:17:E1:00:E3-321e-2401109PMKID|-----------------|
Nota: Para realizar la fase 3 no debemos detener airodump, o puede fallar.
El ataque funciona y me desconecta de la red por el tiempo que hemos especificado. Una vez pasado ese tiempo el dispositivo se vuelve a conectar automáticamente.