¿Que es MDK3? y ¿Para que sirve?

Pues un poco aburrido en el trabajo me dio por trastear un poco con MDK3 y me decidí por compartir un poco de info con ustedes, así que a aqui les va.

MDK3

MDK3 es una herramienta usada para la seguridad wireless que usualmente viene pre-empaquetada en distros como Kali_Linux y la difunta Backtrack, no estoy seguro de si es posible instalarla via repositorios, pero es posible descargar el tarball desde aqui, este programa tiene una gran cantidad de opciones que permiten su uso de una forma flexible, esta aplicación saca ventaja de vulnerabilidades en el estándar 802.11 y debe ser usada solamente para pruebas de seguridad en un lab propio con fines educativos.

Pues que tal si nos ponemos manos a la obra.

Si estas usando Kali o derivadas puedes saltarte este paso, ya que de seguro esta entre tus paquetes.

INSTALACIÓN:

1- Nos descargamos el tarball desde el enlace descrito mas arriba.
2- Lo descomprimimos en algún lugar de nuestra carpeta personal.
3- Nos movemos hasta el lugar donde descomprimimos el tarball y hacemos:

make

sudo make install

Luego de eso ya estará instalado y bastaría con hacerle un simple llamado como super usuario:


USO DE MDK3

MDk3 tiene muchas formas de posible uso, así que si me enfocara en todas y cada una creo que haría esto mas largo de la cuenta (sin contar que ando corto de tiempo) así que por ahora tratare solo una forma de usarlo, con la promesa de que esta solo es la primera entrega de varias.

LLENANDO EL AIRE DE PUNTOS DE ACCESO FALSO

Aquí vamos a llenar el aire de puntos de acceso falsos usando la opción -b de Beacons, el asunto aquí es saturar el aire de tramas para limitar el acceso a los recursos de la red, algo así como: “Pero que coño le pasa a mi WiFi…” también conocido como Denegación de Servicio “DoS

a) Primero necesitamos saber las interfaces de red de nuestro equipo, ya que para este ataque necesitamos una interfaz en modo promiscuo (monitor mode), y la forma mas idónea para saber lo que tenemos es tipeando en la terminal:

iwconfig

b) Como se puede observar en la figura anterior no tengo ninguna interfaz en modo monitor (imagino que tampoco ustedes) asi que voy a crear una.

sudo airmon-ng start wlan0

Solo para estar seguros la verificamos:

iwconfig

Y ahi esta nuestra interfaz de la tarjeta en modo promiscuo “mon0”

C) El siguiente paso es lanzar el ataque de crear Ap falsos, y aqui podriamos hacerlo de dos formas distintas, podrias hacer que MDK3 genere los nombres de AP al azar y de modo aleatorio, ejecutando:

sudo mdk3 mon0 b 

O bien podriamos pasarle algun archivo de extension “txt” para que tome los nombres de ahi, por ejemplo primero creamos el archivo con los nombres:

Luego ejecutamos:

sudo mdk3 mon0 b -f /home/cl0udswx/Software/mdk3-v6/nombresAP

Incluyendo la ruta del archivo creado, lo que hara que MDK3 comience a generar AP falsos con los nombres detallados en el mismo.

Esto genera problema para la asociación y autentificacion de los host, así como inestabilidad en la red.

Esto fue un breve paseo por esta maravillosa herramienta, en próximas entregas estaremos ampliando un poco mas sobre el tema, hasta entonces.

Anuncios

6 comentarios en “¿Que es MDK3? y ¿Para que sirve?

  1. Esta bueno pero ahora la gran pregunta Como se defiende uno de ese ataque ya probe todo filtrado mac, ocultar ssid, hacer roming, todo es por gusto hay alguna herramienta para frenar ese tipo de ataque ?? Creo q no la hay pero si tienen alguna respuesta se los agradeceria

    Me gusta

  2. Pues si se lanza el ataque para que genere nombres de AP al azar esto no crearía ningún problema para las estaciones mas que “ruido en la frecuencia (canal) que transmite nuestra tarjeta inalambrica” pudiendo causar tramas dañadas y que deberían ser reenviadas, pero la mayoría de los AP escanean constantemente los canales y dependiendo el nivel de ruido se pasan un canal u otro.

    En cambio si se lanza con un nombre especifico (supongamos el mismo nombre de un AP existente) esto causaria problemas de asociación para nuevos clientes y causaría desautenticacion para los que ya están conectados (este es el principio por el cual se intenta conseguir el handshake de las sesiones)

    Que podrías hacer?

    1.-Ocultar el nombre de la red.
    2.-Activar el Channel Hop en el AP (esto hace que el AP salte de canal en canal cuando haya demasiado ruido en uno).
    3.- Si tienes la posibilidad en las estaciones desactiva la conexión automática.

    Saludos inmensos y gracias por comentar.

    Me gusta

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s