Differenze fra Aireplay e MDK3 per creare un jammer wifi

jammer reti wifi kali linux
Condividi questo articolo:

Usare MDK3 per il jamming avanzato del Wi-Fi

Potreste aver sentito parlare di un disturbatore di segnale prima, che di solito si riferisce a un dispositivo che fa esplodere un segnale radio abbastanza forte da annegare la ricezione di dispositivi vicini come i telefoni cellulari. L’hardware jammer appositamente costruito è del tutto illegale in molti paesi. Tuttavia, il Wi-Fi è vulnerabile a diversi attacchi di jamming che possono essere fatti con Kali Linux e un adattatore di rete wireless.

Il tradizionale disturbo del segnale è stato un gioco di gatto e topo per rilevare e disabilitare i segnali che un avversario sta utilizzando per comunicare. Tagliare la capacità di un bersaglio di comunicare lo lascia isolato e vulnerabile, rendendo il disturbo di questi segnali una priorità assoluta nella moderna guerra elettronica. Oggi i paesi hanno sviluppato capacità per disturbare e falsificare telefoni cellulari, GPS, Wi-Fi e persino collegamenti satellitari.

Diversi tipi di Jammer WiFi

Ci sono due tipi principali di jammer: elementare e avanzato. Qui, parleremo del jamming Wi-Fi elementare, concentrandoci sui frame di gestione non criptati.

I jammer elementari possono essere suddivisi in due tipi principali: proattivi e reattivi. Il primo tipo, un jammer proattivo, è uno che funziona continuamente sia che ci sia traffico su una rete o meno. Useremo MDK3 come un jammer ingannevole, che inietta pacchetti dall’apparenza normale che hanno un effetto malevolo sulla rete.

I jammer usati nella guerra elettronica richiedono tipicamente un’attrezzatura che sommerge il segnale del bersaglio con energia radio, rendendo impossibile distinguere tra il segnale e il rumore introdotto nel canale che il bersaglio sta usando per comunicare. Questo tipo di disturbo è popolare perché funziona, ma richiede anche attrezzature specializzate che sono vietate o pesantemente regolamentate nella maggior parte dei paesi.

Un altro tipo di jamming tenta di inviare messaggi che costringono il bersaglio a essere disconnesso dalla rete a cui è connesso, piuttosto che annegare il segnale di un bersaglio cercando di sopraffarlo. Si potrebbe pensare che questo tipo di attacco possa funzionare solo se si è connessi alla rete, ma è qui che il WPA ha un grave difetto. Poiché i cosiddetti frame di gestione non sono criptati, è possibile inviare messaggi di disturbo dall’esterno della rete, il che fa sì che le persone all’interno della rete non siano in grado di connettersi.

Jammer Wifi da polso: acquistalo su Amazon

  • Deauther Watch V2: è una scheda di sviluppo ESP8266, ma puoi indossarla come uno smartwatch, più conveniente. Codice e video: https://www.youtube.com/watch?v=dbyJJobu1is&feature=youtu.be; https://github.com/lspoplove/Deauther-Project/tree/master/DeautherWatchV2
  • Strumento di Test Wifi: questa scheda di sviluppo esp8266 è installata con l’ultimo software ESP8266 Deauther. Con questo software, puoi eseguire diversi test sicuri per le tue reti WiFi. NOTA: ESP8266 supporta solo 2,4 GHz!
  • Scheda di Estensione: puoi usarla per sviluppare il tuo software. È davvero una scheda di sviluppo ESP8266 ed è facile da usare.
  • Tempo di lavoro lungo: batteria al litio integrata da 800 mAh, tempo di lavoro fino a 8-10 ore. Viene fornito con display OLED e un interruttore a scorrimento momentaneo a 3 vie.
  • Utilizzo: utilizzandolo solo a scopo di test ed educativo contro i tuoi dispositivi!
  • Acquistalo su Amazon ad un prezzo eccezionale

Qua puoi vederlo in funzione su Youtube:

Jammer WiFi : Pacchetti di disautenticazione

Il modo più comune in cui questo tipo di attacco viene fatto è con i pacchetti di deautenticazione. Questi sono un tipo di frame di “gestione” responsabile della disconnessione di un dispositivo da un punto di accesso. Falsificare questi pacchetti è la chiave per violare molte reti Wi-Fi, in quanto è possibile disconnettere forzatamente qualsiasi client dalla rete in qualsiasi momento. La facilità con cui questo può essere fatto è in qualche modo spaventosa ed è spesso fatto come parte della raccolta di una stretta di mano WPA per il cracking.

Oltre ad usare momentaneamente questa disconnessione per raccogliere un handshake da craccare, si può anche lasciare che i deauth continuino ad arrivare, il che ha l’effetto di bombardare il client con pacchetti deauth apparentemente dalla rete a cui è connesso. Poiché questi frame non sono criptati, molti programmi approfittano dei frame di gestione falsificandoli e inviandoli a uno o a tutti i dispositivi di una rete.

Programmi come Aireplay-ng si basano sui pacchetti di deautenticazione per eseguire attacchi di negazione del servizio, e questo tipo di tattica è spesso una parte del primo WPA brute-forcing che un hacker imparerà. Spammare un bersaglio con pacchetti deauth è semplice ma efficace, spesso produce un’azione quasi immediata sul bersaglio. Ma molti che usano Aireplay-ng potrebbero non sapere che c’è un altro tipo di frame di gestione che può essere abusato per far fuori i client su una rete WPA.

Usare lo strumento MDK3 per de-autenticare/disassociare i client da una rete

Jammer WiFi : Pacchetti di dissociazione

I pacchetti di dissociazione sono un altro tipo di frame di gestione che è usato per disconnettere un nodo (cioè qualsiasi dispositivo come un portatile o un telefono cellulare) da un punto di accesso vicino. La differenza tra i frame di deautenticazione e di dissociazione è principalmente il modo in cui sono usati.

Un AP che cerca di disconnettere un dispositivo disonesto invierebbe un pacchetto di deautenticazione per informare il dispositivo che è stato disconnesso dalla rete, mentre un pacchetto di dissociazione è usato per disconnettere qualsiasi nodo quando l’AP si spegne, si riavvia o lascia l’area.

Reti diverse possono essere dotate di varie contromisure, quindi la deautenticazione stessa potrebbe non funzionare. Infatti, WPA3 protegge da questo attacco, così come alcuni tipi di WPA2. Secondo il sito web di Wi-Fi Alliance:

Wi-Fi CERTIFIED WPA2 con Management Frames protetti e Wi-Fi CERTIFIED WPA3 forniscono protezione per i frame di azione di gestione unicast e multicast. I frame di azione di gestione unicast sono protetti sia dall’intercettazione che dalla falsificazione, e i frame di azione di gestione multicast sono protetti dalla falsificazione. I dispositivi Wi-Fi CERTIFIED ac e WPA3 richiedono Management Frames protetti. Essi aumentano le protezioni della privacy già in atto per i frame di dati con meccanismi per migliorare la resilienza delle reti mission-critical.

Per questo motivo, gli attacchi di disautenticazione e dissociazione sono solo uno dei tanti che possono essere impiegati contro una rete Wi-Fi. Mentre ci sono attacchi di jamming più avanzati basati sull’interruzione del CTS (clear to send) o dei pacchetti di dati, salveremo questi attacchi per un’altra guida. Per ora, inizieremo ad usare un mix di deautenticazione e dissociazione per aumentare le nostre possibilità di mettere fuori gioco una rete in modo persistente.

Differenza fra MDK3 e Aireplay-ng per bloccare una rete wireless

Per capire Aireplay-ng vs MDK3 come strumenti di disturbo, dovremmo dare un’occhiata al file di aiuto per ogni strumento.

Per Aireplay-ng, vediamo le seguenti informazioni rilevanti.

~$ aireplay-ng –help

Aireplay-ng 1.5.2 – (C) 2006-2018 Thomas d’Otreppe
https://www.aircrack-ng.org

Uso Aireplay-ng:

 aireplay-ng <opzioni> <interfaccia di riproduzione>

Opzioni di filtro:

-b bssid : indirizzo MAC, punto di accesso
-d dmac : indirizzo MAC, destinazione
-s smac : indirizzo MAC, Sorgente
-m len : lunghezza minima del pacchetto
-n len : lunghezza massima del pacchetto
-u type : controllo del frame, campo del tipo
-v subt : controllo del frame, campo sottotipo
-t tods : controllo del frame, To DS bit
-f fromds : controllo del frame, dal bit DS
-w iswep : controllo del frame, bit WEP
-D : disabilita il rilevamento AP

Modalità di attacco (i numeri possono ancora essere usati):

-deauth count : deauthenticate 1 o tutte le stazioni (-0)
--fakeauth delay : falsa autenticazione con AP (-1)
--interactive : selezione interattiva dei frame (-2)
--arpreplay : replay standard delle richieste ARP (-3)
--chopchop : decifra/copia il pacchetto WEP (-4)
--fragment : genera un keystream valido (-5)
--caffe-latte : interroga un client per nuovi IV (-6)
--cfrag : frammenta contro un client (-7)
--migmode : attacca la modalità di migrazione WPA (-8)
--test : testa l'iniezione e la qualità (-9)

--help : visualizza questa schermata di utilizzo

Mentre gli strumenti inclusi sono interessanti, solo –deauth è utile per disturbare una connessione Wi-Fi. Sulla base di queste impostazioni di filtro, possiamo usare Aireplay-ng per attaccare specifici nodi su specifici AP. Possiamo farlo con un comando come quello che segue.

~$ aireplay-ng -0 0 -a f2:9f:c2:34:55:69 -c a4:14:37:44:1f:ac wlan0mon

Questo comando utilizza l’interfaccia wlan0 in modalità monitor per inviare un flusso illimitato di deauth al client all’indirizzo MAC a4:14:37:44:1f:ac che è connesso all’access point con un indirizzo MAC di f2:9f:c2:34:55:69. Questo attacco è chirurgico e di solito inizia a funzionare immediatamente, ma può fallire o non essere molto efficace su alcune reti.

MDK3, in confronto, ha meno filtri chirurgici ascolta nel suo file di aiuto.

~$ mdk3 –help

MDK 3.0 v6 – “Sì, beh, come vuoi”
da ASPj di k2wrlz, usando la libreria osdep di aircrack-ng
E con un sacco di aiuto dalla grande comunità di aircrack-ng:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir e Dawid Gajownik
GRAZIE!

MDK è uno strumento proof-of-concept per sfruttare le comuni debolezze del protocollo IEEE 802.11.

Uso mdk3 per creare un jammer di reti WiFi:

mdk3 <interfaccia> <modo_di_test> [opzioni_di_test]

MODALITÀ DI TEST:


b - Modalità Beacon Flood
Invia frame beacon per mostrare falsi AP ai client.
Questo può talvolta mandare in crash gli scanner di rete e persino i driver!
a - Modalità DoS di autenticazione
Invia frame di autenticazione a tutti gli AP trovati nel raggio d'azione.
Troppi client bloccano o resettano alcuni AP.
p - Sonda di base e modalità ESSID Bruteforce
Sonda AP e controlla per una risposta, utile per controllare se SSID è stato
è stato correttamente decloccato o se l'AP è nel raggio d'azione dei tuoi adattatori.
SSID Bruteforcing è anche possibile con questa modalità di test.
d - Deauthentication / Disassociation Amok Mode
Prende a calci tutti quelli trovati dall'AP
m - Michael shutdown exploitation (TKIP)
Annulla tutto il traffico continuamente
x - Test 802.1X
w - WIDS/WIPS Confusione
Confonde/abusa i sistemi di rilevamento e prevenzione delle intrusioni
f - Filtro MAC modalità bruteforce
Questo test utilizza una lista di indirizzi MAC di client conosciuti e cerca di
di autenticarli all'AP dato mentre cambia dinamicamente
il suo timeout di risposta per ottenere le migliori prestazioni. Attualmente funziona solo
sugli AP che negano correttamente una richiesta di autenticazione aperta
g - Test di declassamento WPA
disautentica le stazioni e gli AP che inviano pacchetti criptati WPA.

Con questo test è possibile verificare se il sysadmin proverà a impostare la sua
rete a WEP o disabilitare la crittografia.
Con MDK3, vediamo alcune opzioni interessanti. L’opzione g tenterà di forzare l’amministratore di rete a disabilitare o declassare la crittografia prendendo di mira qualsiasi connessione che invia pacchetti criptati WPA con attacchi di deautenticazione.

L’opzione b tenta un attacco beacon flood, creando casualmente falsi AP nella zona, e l’opzione a tenta di disturbare una rete inviando troppi frame di autenticazione. Nessuno di questi attacchi funziona per disturbare la rete, quindi invece, l’attacco più utile è l’opzione d.

L’attacco Deauthentication / Disassociation Amok Mode, per impostazione predefinita, butta tutti fuori da qualsiasi rete vicina, ma con alcuni filtri, possiamo farlo comportare in modo più chirurgico.

Di cosa avrete bisogno per creare un Jammer WiFi

Per iniziare, avrete bisogno di una copia completamente aggiornata di Kali Linux e di un adattatore di rete wireless compatibile con Kali. Se avete bisogno di aiuto per sceglierne uno, potete controllare la nostra guida qui sotto.

Per aggiornare la tua copia di Kali Linux, connettiti ad internet, apri una finestra di terminale ed esegui i comandi qui sotto.

~$ apt update
~$ apt upgrade

Passo 1: Installare MDK3

Kali include MDK3 di default, ma se non lo avete installato, potete farlo digitando quanto segue.

~$ apt install mdk3

Leggere le liste dei pacchetti... Fatto
Costruire l'albero delle dipendenze
Lettura delle informazioni sullo stato... Fatto
mdk3 è già la versione più recente (6.0-6).
mdk3 impostato su installato manualmente.
Il seguente pacchetto è stato installato automaticamente e non è più necessario:
libgit2-27

Usa ‘apt autoremove’ per rimuoverlo.
0 aggiornato, 0 appena installato, 0 da rimuovere e 1823 non aggiornato.
Una volta installato, puoi digitare mdk3 –help per vedere le opzioni principali.

Passo 2 : scansionare un’area di reti wireless

Dando un’occhiata alle opzioni di filtro per MDK3, possiamo digitare mdk3 –help d per ottenere le informazioni di aiuto per il modulo deauthentication nello specifico. Qui possiamo vedere che è diverso dalle opzioni per Aireplay-ng. Invece, abbiamo le seguenti opzioni per creare il nostro attacco.

-w flag per gli indirizzi MAC da ignorare, o whitelist.
-b flag per gli indirizzi MAC da attaccare, o blacklist.
-s flag per la velocità (pacchetti al secondo) dell'attacco.
-c flag per il canale su cui eseguire l'attacco.

Sulla base di queste opzioni, avremo bisogno, come minimo, di un’informazione per iniziare a disturbare qualsiasi cosa. Per prima cosa, dovremo mettere il nostro adattatore di rete in modalità monitor e fornire il nome dell’adattatore in modalità monitor al programma in modo che possa essere eseguito.

Per trovarlo, possiamo digitare ifconfig o il più recente ip a in una finestra di terminale per trovare il nome dell’adattatore di rete. Dovrebbe essere qualcosa come “wlan0” o “wlan1”.

Quando avete il nome del dispositivo, potete metterlo in modalità monitor con il seguente comando airmon-ng, dove wlan0 è il nome della vostra scheda di rete.

~$ sudo airmon-ng start wlan0

Una volta fatto questo, digitate di nuovo ifconfig o ip a per ottenere il nuovo nome del dispositivo. Potete aspettarvi che sia qualcosa come “wlan0mon”.

Quando si hanno queste informazioni, è possibile eseguire lo script per deautenticare tutto ciò che è nelle vicinanze. Questo è rumoroso, non è efficace come l’inceppamento del bersaglio, e può richiedere che una scheda funzioni in modo persistente. Nei miei test, una scheda di rete che attacca tutto nelle vicinanze ha causato poche interruzioni degne di nota, mentre tre schede di rete che attaccano tutto nelle vicinanze hanno causato disconnessioni notevolmente fastidiose dalla rete.

Per eseguire l’attacco, digitate quanto segue in una finestra di terminale, con wlan0mon come nome del vostro adattatore in modalità monitor.

~$ mdk3 wlan0mon d

Poiché questo attacco deve saltare i canali, è probabile che manchi qualche AP e potrebbe non essere molto veloce. E’ anche molto dirompente, in quanto può disconnettere qualsiasi cosa nel raggio d’azione indipendentemente dal fatto che tu abbia il permesso o che sia rilevante per quello che stai facendo.

Passo 3 Disturbare un canale wifi

Un’opzione migliore per disturbare un’area è disturbare un canale. Per sapere quale canale disturbare, possiamo usare un altro strumento chiamato Airodump-ng per scoprire su quale canale si trova il nostro obiettivo. Con la nostra scheda in modalità monitor come wlan0mon, possiamo digitare il seguente comando per vedere informazioni su tutte le reti wireless vicine.

~$ airodump-ng wlan0mon

Questo mostrerà tutti gli access point vicini, insieme alle informazioni su di essi. Qui possiamo vedere su quale canale si trova l’access point che stiamo puntando, il che limiterà il nostro effetto ad un singolo canale piuttosto che andare in giro ad attaccare qualsiasi cosa si muova.

Una volta che conosciamo il canale su cui si trova l’AP, possiamo premere Ctrl-C per annullare la scansione, e digitare quanto segue in una finestra di terminale, con il canale che stiamo attaccando come canale 6.

~$ mdk3 wlan0mon -c 6

Disturbare un canale è molto efficace, ma colpisce tutti gli AP e tutti i dispositivi che operano su quel canale. Questo può essere ancora troppo rumoroso, quindi avremo bisogno di raffinare ulteriormente questo per abbinare le stesse capacità di targeting di Aireplay-ng.

Passo 4 Whitelist & Blacklist Dispositivi

Una volta che abbiamo un canale specifico da attaccare, possiamo essere più precisi aggiungendo una blacklist o una whitelist.

Per fare questo, eseguiremo nuovamente la nostra scansione Airmon-ng, e questa volta, copieremo l’indirizzo MAC del dispositivo che vogliamo attaccare. Ho provato a fare questo sia per l’indirizzo dell’AP che per il dispositivo che si vuole attaccare. Usando l’indirizzo MAC dell’AP attaccheremo tutto ciò che c’è su di esso, mentre aggiungendo l’indirizzo MAC del dispositivo attaccheremo solo questo e nient’altro sulla rete.

Per ottenere queste informazioni, possiamo digitare quanto segue per trovare gli AP sul canale che stavamo attaccando prima, in questo caso, il canale 6.

~$ airodump-ng wlan0mon -c 6

Specificando il canale che abbiamo trovato prima, dovremmo essere in grado di ridurre il numero di dispositivi che vediamo. Per trovare i dispositivi connessi alla nostra rete di destinazione, possiamo guardare in fondo all’output e scoprire i dispositivi che sono elencati come associati all’indirizzo MAC corrispondente alla nostra rete di destinazione.

Una volta che abbiamo trovato un indirizzo MAC associato, possiamo puntare ad esso facilmente. Copiate l’indirizzo MAC e poi aprite una nuova finestra del terminale. Digitare nano black.txt e premere Invio per aprire una finestra di editor di testo. Ora, incollate l’indirizzo MAC del dispositivo che volete bloccare e premete Ctrl-X per chiudere l’editor di testo.

Ora, possiamo eseguire MDK3 contro la rete di destinazione eseguendo il comando qui sotto, con black.txt come il file di testo che abbiamo appena creato contenente gli indirizzi MAC che vogliamo disturbare.

~$ mdk3 wlan0mon d -c 6 -b ~/black.txt

L’esecuzione di questo dovrebbe disturbare molto rapidamente e persistentemente il dispositivo che avete indicato. Al contrario, potete specificare le reti che volete lasciare in pace allo stesso modo, e poi eseguire il comando con il flag -w per attaccare invece tutto il resto del canale.

Frames di gestione protetti e WPA3

Mentre questi attacchi possono essere spaventosi a seconda di ciò che viene preso di mira come una telecamera di sicurezza domestica, questi rischi possono essere mitigati utilizzando Ethernet ovunque possibile e aggiornando il WPA3 quando i dispositivi che lo supportano diventano disponibili. Una delle differenze fondamentali tra WPA2 e WPA3 è che WPA3 non permette questo tipo di attacchi impedendo che i pacchetti di autenticazione o dissociazione siano falsificati in primo luogo.

Fino ad allora, è possibile utilizzare dispositivi che supportano frame di gestione protetti, o se si sospetta di essere presi di mira con un attacco come questo, è possibile rilevarlo utilizzando un sistema di rilevamento delle intrusioni (IDS). Kismet può essere utilizzato come IDS per rilevare questo tipo di attacco, in quanto vi darà un avvertimento sul rilevamento di frame di dissociazione o deautenticazione che vengono spruzzati attraverso una rete.

Spero che vi sia piaciuta questa guida alla comprensione del jamming Wi-Fi avanzato con MDK3 e Aireplay-ng!

 

Condividi questo articolo: