Guida Guida all'attacco di deautenticazione

_owarc_

Utente Iron
7 Ottobre 2019
1
1
5
15
REQUISTI:
Adattatore wireless impostato in modalità monitor.

In questa release parlerò dell'attacco di deautinticazione. Questo attacco è considerato pre-connessione, perché si può effettuare prima di connettersi all'Access Point (che d'ora in poi abbrevierò in AP). Consisiste sostanzialmente nel disconnettere un utente connesso all'AP.

Prima di cominciare però ci serve un pò di teoria. Andiamo a vedere come funziona la deautenticazione:

La macchina manda un pacchetto all'AP chiedendo di disconnettersi, e l'AP risponde con un altro pacchetto che disconnette la macchina.

Quello che farà l'hacker sarà inviare all'AP un pacchetto che avrà come mittente l'indirizzo MAC della vittima all'AP, il quale sarà convinto quindi di aver ricevuto il pacchetto dalla vittima.
Successivamente l'hacker invierà un pacchetto alla vittima che avrà come mittente il BSSID dell'AP (ossia l'indirizzo MAC dell'AP) e disconnetterà la vittima.

Per fare ciò useremo un tool presente nella suite aircrack-ng, chiamato aireplay-ng.

La sintassi sarà:

aireplay-ng --deauth [NumeroPacchettiDaInviare] -a [BSSID] -c [MacVittima] interfacciarete

Supponiamo di avere quindi queste impostazioni:

BSSID = 00:00:00:00:00:00
MacVittima = 11:11:11:11:11:11
interfacciarete = mon0

Avrò come comando:

aireplay-ng --deauth 10000 -a 00:00:00:00:00:00 -c 11:11:11:11:11:11 mon0

P.S. Il numero di pacchetti vicino a deauth indica quanti pacchetti di deautenticazione inviare alla vittima. Se mettiamo 1 si disconnetterà una sola volta e poi potrà rientrare nella rete, se mettiamo più di 1 potrà rientrare nelle rete solo alla fine dei pacchetti, quindi più il numero è grosso più danni fa l'attacco.

P.P.S. BSSID e MAC Vittima possiamo ricavarli con airodump-ng. Farò una release per quello se questa va bene.