Board Stats

  • stats Total de Usuarios: 23276
  • stats Total de Mensajes: 108179
  • stats Total de Temas: 10394
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: mdk3  (Leído 40618 veces)

0 Usuarios y 1 Visitante están viendo este tema.

kcdtv

  • Visitante
mdk3
« en: Septiembre 21, 2012, 17:55:32 pm »
Para abrir este tema voy a traducir/adaptar un manual hecho por antares_145 asistido de cr@sh publicado en 2010
Se llama "mdk3 pour n00bs" y podéis descargar el original
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Fue sacado de este
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Saludos y agradecimientos a antares_145 / cr@sh y a todo crack-wifi.com  ;)
Al grano

1 > INTRODUCCION

http://ompldr.org/vZmt0ZA/picture1mdk3.png
mdk3


. MDK3 es un programa imprescindible para el análisis de redes wireless Tiene varias funciones, la mayoría "agresivas" hacía el punto de acceso. Su meta es básicamente la intrusión

Realizado bajo BackTrack 4 final, los mismos tests han sido hechos con dos adaptadores diferentes:
   - Alfa AWUS036EH (antares145)
   - Alfa AWUS036H 1000 mW (Cr@Sh).


2 > REQUISITOS

  * 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

  *  Adaptador wireless compatible mode monitor

http://ompldr.org/vZmtnYg/console1mdk3.png
mdk3

  *  La versión es la 3.6. El programa se encuentra por defecto en el directorio
Código: [Seleccionar]
/pentest/wireless/mdk3. No se encuentra en el "path"; es decir: no podemos ejecutar con un simple "mdk3" en consola.
Creamos entonces un atajo para poder ejecutarlo desde cualquier directorio :
Código: [Seleccionar]
ln –s /pentest/wireless/mdk3/mdk3 /usr/bin/mdk3  * MDK3 esta dotado de una ayuda bastante consecuente la cual es accesible mediante
Código: [Seleccionar]
mdk3 full halpEs aconsejable consultarla  en todos momentos  ;)

3  >  BRUTE FORCE SSID

Usos
ofensivo > Obtener el essid sin necesidad de que se conecte un cliente
defensivo > Evaluar la resistencia de su essid escondido

http://ompldr.org/vZmt0Zw/Selección_006.png
mdk3


Análisis de la situación
- Nuestro objetivo
No les vamos a recordar que esta prohibido atacar una red ajena sin permiso de su dueñ@...
No disponemos de todos los elementos en nuestras manos.. pero gracias a nuestro topo infiltrado en la organización del señor Denfer, hemos conseguido tres informaciones:
  -  La localización del AP
  -  El canal
  -  El numero de caracteres en el essid (lenght 9)

Es lo mismo que en cualquier otro campo, hay que saber un minimo lo que se busca.
Por supuesto sin esta información se podría llegar a su fin (probar suerte crackeando los  SSID ocultos a los alrededores, pero queda prohibido por la ley romper asi los ssid que nos encontramos)

Veamos el sacn

http://ompldr.org/vZmt0eQ/consola2mdk3.jpeg
mdk3


> SSID enmascarado
 La red no difunde su nombre (SSID o essid). Por lo tanto será "invisible" en la lista de las redes inalambricas (bajo windows) pero visible mediante un monitoring (ejemplo: con airodump-ng).
Tendrá la forma "lenght X"
Dónde x es el numero de caracteres del nombre del AP
(ex: Frailbox-D9AE99 <== la "length" es 15 caracteres)

http://ompldr.org/vZmt1MA/Selección_007.png
mdk3


Antes de poder romper cualquiera llave de seguridad que sea debemos y vamos a hacer aparecer el SSID
Aqui veamos que nuestra información es conforme con la situación, canal 6, longitud 9, esta red es probablamente la que buscamos.
Vamos entonces a poder empezar a crackear el SSID escondido. Para ver mejor, vamos a hacer un scan más puntual, no hay nada peor que tener una pantalla petada de bssid hasta que ni se pueden ver los clientes
Código: [Seleccionar]
airodump-ng --bssid XX:XX:XX:XX:XX --channel X mon0
http://ompldr.org/vZmt1Nw/consola3mdk3.png
mdk3


¡AL ATAQUE!

Para desvelar un SSID oculto hay 2 posibilidades
 1 > Esperamos a que se conecte un cliente. Esnifemos el trafico con airodump-ng y obtenemos el ssid en claro cuando se conecta un cliente (tenéis más posibilidades así al menos quel diccionario para el brute force este eficaz.
2 > Hacemos un ataque tipo "brute force" sobre el SSID, vamos probando todas las possibilidades hasta dar con la buena. Y para esto vamos a usar mdk3

Citar
Teoría

mdk3 <interface> p <options> -c <canal> -t <mac_cible>

Options :
 
 -b : caracteres autorizados para un bruteforce entero[/b]
                 a = todos
                 n = cifras
                 l = minúsculas
                 c = min y may
                 u = mayusculas
                m = min, may y cifras
   
    -f : probar los SSID contenidos en un fichero externo, ataque brute force con diccionario

    -s : numero de paquetes por segundo si no se especifica nada son 300 por defecto


Aplicaciones

http://ompldr.org/vZmt1eA/image4mdk3.png
mdk3

Brute force entero - modo.. bruto

Vemos que nuestro SSID tiene una longitud de 9.
Entonces vamos a ejecutar el modo brutoforce puro sobre 9 caracteres. Tenemos que especificar el canal del AP y también la lista de caracetres autorizados.
Cómo en nuestro caso no sabemos nada más que le longitud, elegimos may+min+numeros = "a".
Abrimos otro terminal para tener nuestro airodump-ng escaneadando y tecleamos en nuestro terminal recién abierto la linea siguiente (y en nuestro caso seguiremos con nuestro bssid ficticio 00:21:30:ED:99:9A).
Ej :
Código: [Seleccionar]
root@bt:~# mdk3 mon0 p -c 6 –b a -t 00:21:30:ED:99:9A
http://ompldr.org/vZmt2Yg/imagefaçondicomdk3.png
mdk3

Brute force amb diccionario

Un bruteforce sobre 9 caracteres toma mucho tiempo. Es preferible usar diccionarios hecho por un mismo o descargados de la red. El diccionario puede ser generado con multitud de tools, no importa, tiene que ser un fichero de texto con extensión .txt o .lst (hasta in extensión).
Nuestra linea de ordenes se transforma en:

Código: [Seleccionar]
root@bt:~# mdk3 mon0 p -c 6 –f /root/dico.lst -t 00:21:30:ED:99:9A**Para el diccionario es cómo queréis y dónde se sitúa, en mi caso es  /root/dico.lst


http://ompldr.org/vZmt2ag/consola5.png
mdk3


Ser pacientes, puede tomar un tiempo considerable...

http://ompldr.org/vZmt2bA/consola6.png
mdk3


Al final hemos tenido suerte y encontramos el ssid rapido.
¡Hemos vencido!
Notad que ahora podemos ver el essi en la ventana de airodum-ng:

http://ompldr.org/vZmt2bQ/consola7.png
mdk3


Podemos ver que los diferentes ensayos fueron registrados como "stations", cada uno con el essid que ha intentado. Es una buena manera de detectar si estais bajo este tipo de ataque.
¡CUIDADO!Durante el brute force, para que las stations sean visibles en airodump-ng debeís hacer este tipo de scan:
Código: [Seleccionar]
root@bt:~# airodump-ng –c 6 mon0Y no el siguiente porque no se ven los clientes en la ventana de airodump-ng durante el brute force
Código: [Seleccionar]
root@bt:~# airodump-ng -–bssid 00:21:30:ED:99:9A –c 6 mon0
Nota : Algunos AP no desvelan la longitud de su essid cuando lo enmascaran. Se ve algo tipo <length :0> o <length : –1 > en Airodump-ng. MDK3 puede atacar estos SSID pero debe probar todas las longitudes y puede tomar mucho tiempo...

http://ompldr.org/vZmt2cw/Selección_008.png
mdk3


Primera misión cumplida, muy próximamente level 2...

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23084
  • Mari
    • WirelessWindows
Re:mdk3
« Respuesta #1 en: Septiembre 21, 2012, 18:54:27 pm »

Buen tema.. vamos a dejarlo fijo.

Le tengo ganas a esta herramienta, hay que tratar de retocar el fuente para hacer rular bien una versión para Windows    :o


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

kcdtv

  • Visitante
Re:mdk3
« Respuesta #2 en: Septiembre 21, 2012, 19:01:26 pm »
¿No lo estas uando ahora mismo bajo windows  :o
Porque parece que lo estas haciendo funcionnar...
¿Dónde esta el problema? ¿Se ha congelado?

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23084
  • Mari
    • WirelessWindows
Re:mdk3
« Respuesta #3 en: Septiembre 21, 2012, 19:04:16 pm »
Yo solo se que no se nada..

..de que me suena esto 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


"sopa" al chat
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado soyelcoronel

  • Usuario
  • *
  • Mensajes: 286
Re:mdk3
« Respuesta #4 en: Septiembre 21, 2012, 20:30:31 pm »
Excelente trabajo kcdtv, en este mundillo siempre quedan cosas por aprender la verdad. Espero level 2, un saludo.

kcdtv

  • Visitante
Re:mdk3
« Respuesta #5 en: Septiembre 21, 2012, 21:24:50 pm »
Gracias; pero el trabajo no es mio sino de antares_145 y cr@sh, solo he hecho una traducción, le mejor que he podido, no es siempre obvio, i hope it is OK  ;D.
Esta todo explicado con link hacía las fuentes en las primeras frases de este hilo.
Era para empezar este tema con algo un poco no-convencional, luego veremos cómo instalar/configurar lo nosotros mismos y veremos algunos otros ejemplos (ademas de las otras misiones)
« Última modificación: Septiembre 21, 2012, 22:59:10 pm por kcdtv »

kcdtv

  • Visitante
Re:mdk3
« Respuesta #6 en: Septiembre 23, 2012, 02:49:48 am »
Antes de ir más adelantes en las misiones y los detalles del tool, vamos a pasar por la fase menos divertida;  :P


0> INSTALACION


  Lo voy a hacer en vivo desde cero porque acabo de instalar xubuntu 12.04 en un netboock.
Si como yo acabéis de instalar ubuntu-xubuntu-linuxmint-fedora-debian etc... primero hacéis las actualizaciones.
entrar en un terminal
Código: [Seleccionar]
sudo /bin/sh -c "apt-get update && apt-get dist-upgrade && apt-get autoremove && apt-get autoclean"Y responder con "s" cuando se nos lo pide.

http://ompldr.org/vZmxrcQ/Terminal - kcdtv@littlerabbit: ~_001.png
mdk3


Normalmente se nos advierte de que debemos reiniciar el sistema. Procedamos.
Una vez reiniciado el sistema instalamos enseguida aircrack-ng porque lo vamos a necesitar si o si, necesitamos el mode monitor para mdk3.
Lo hacemos  mediante los depósitos svn para tener la ultima revisión.
necesitaremos subversion para acseder a los depositos.
Entramos en consola
Código: [Seleccionar]
sudo apt-get install libssl-dev && sudo apt-get install subversiony respondemos s cuando se nos pregunta "si o no"

http://img6.imagebanana.com/img/2z0ihuzw/Terminalkcdtvlittlerabbit_002.png
mdk3


Hecho. Entonces ahora instalamos aircrack-ng.
Descargamos aircrack-ng  via svn
Código: [Seleccionar]
svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ngy deberíamos obtener la revisión 2203.

http://img6.imagebanana.com/img/141zldqn/Terminalkcdtvlittlerabbit_003.png
mdk3


good, lo instalamos escribiendo en la misma consola
Código: [Seleccionar]
cd aircrack-ng && sudo make unstable=true install
http://img6.imagebanana.com/img/rtanypea/Terminalkcdtvlittlerabbitaircrackng_.png
mdk3


y de paso actualizamos la tabla OUI como se nos propone
Código: [Seleccionar]
sudo airodump-ng-oui-update
http://img6.imagebanana.com/img/4irr6upg/Terminalkcdtvlittlerabbitaircrackng_.png
mdk3


Esto hecho verificamos rapidto con
Código: [Seleccionar]
sudo airmon-ngque tenemos nuestro chipset compatible y reconocido

http://img6.imagebanana.com/img/6hp68rg8/Terminalkcdtvlittlerabbit_006.png
mdk3


perfecto, podremos utilizar mdk3, vamos a la pagina oficial;
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
y en la parte dedicada a
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
tenemos... muy poca información.
Podemos descargar la ultima versión, veremos lo que dice el "readme".
 La ultima versión es esta >
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
, o sea la misma que se usa en el tuto para N00bs de antares_145 y cr@sh.
descargamos, normalmente es con firefox si no habéis instalado nada.
Cuando se nos notifica que la descarga esta acabada, elegir abrir carpeta contenedora, click derecho en la ventana y seleccionar "Abrir terminal aquí"
Y descomprimís con el comando
Código: [Seleccionar]
tar -xjvf mdk3-v6.tar.bz2podéis ver la carpeta descomprimida

http://img6.imagebanana.com/img/j8rpdnuq/Seleccin_007.png
mdk3

 hay un link "complete_doc" en la carpeta "docs" de mdk3 que nos manda
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

asegura que con un make todo ira bien y ya esta...
Citar
To do this, go to the directory, where you extracted the tarballs contents and simply type make
desgraciadamente no es tan simply  ;D.
Código: [Seleccionar]
/tmp/ccwEvsX0.o:/home/kcdtv/Descargas/mdk3-v6/mdk3.c:2868: more undefined references to `pthread_create' follow
collect2: ld devolvió el estado de salida 1
make: *** [mdk3] Error 1
kcdtv@littlerabbit:~/Descargas/mdk3-v6$

¿Un error con linux? Esto nunca me había pasado... Un poco de búsqueda, y después de un par de intentos malos modificando la llamada a gcc, me di cuenta que no era esto el problema y he seguido otra pista y he caído en este vídeo dónde se modificaba el makefile
<a href="http://www.youtube.com/watch?v=IeF0pDdVAhg" target="_blank">http://www.youtube.com/watch?v=IeF0pDdVAhg</a>

Consiste en modificar el makefile que se encuentra en la carpeta "mdk3-v6", la modificación es la siguiente
la segunda linea
Código: [Seleccionar]
CFLAGS = -g -O3 -Wall -Wextra
LINKFLAGS = -lpthread

Ha de estar cambiada por esta
Código: [Seleccionar]
CFLAGS = -g -O3 -Wall -Wextra
LINKFLAGS = -pthread

o sea quitamos el "l" de lpthread y guardamos los cambios. En el vídeo el tio lo hace con nano pero no viene integrado con xubuntu - edit: Nano esta incluido en xubuntu, lo podéis hacer con Gedit bajo ubuntu, leafpad bajo xubuntu, kedit bajo kubuntu etc.
desde xubuntu hacemos así
Código: [Seleccionar]
cd /home/kcdtv/Descargas/mdk3-v6(cambiar kcdtv por vuestro nombre de cuenta  ;) ), y una vez situados correctamente abrimos el fichero con leafpad
Código: [Seleccionar]
sudo leafpad Makefilequitamos el "l" y guardamos lo cambios.

http://img6.imagebanana.com/img/gaphhr5k/Seleccin_011.png
mdk3


Ahora vamos a probar, nos dirigimos con cd o con un click derecho abrir terminal aqui en la carpeta de mdk3
Código: [Seleccionar]
cd /home/kcdtv/Descargas/mdk3-v6y compilamos con
Código: [Seleccionar]
makeinstalamos con
Código: [Seleccionar]
sudo make install
Y esta vez chuta  ;D

http://img6.imagebanana.com/img/blz7ns3s/TerminalkcdtvlittlerabbitDescargasmd.png
mdk3


Ahora estaremos listo para las misiones sin depender del team de backtrack
Verificamos que sea así con
Código: [Seleccionar]
sudo mdk3Y ¡Bingo!
Código: [Seleccionar]
kcdtv@littlerabbit:~$ mdk3
This program requires root privileges.
kcdtv@littlerabbit:~$ sudo mdk3
[sudo] password for kcdtv:

MDK 3.0 v6 - "Yeah, well, whatever"
by ASPj of k2wrlz, using the osdep library from aircrack-ng
And with lots of help from the great aircrack-ng community:
Antragon, moongray, Ace, Zero_Chaos, Hirte, thefkboss, ducttape,
telek0miker, Le_Vert, sorbo, Andy Green, bahathir and Dawid Gajownik
THANK YOU!

MDK is a proof-of-concept tool to exploit common IEEE 802.11 protocol weaknesses.
IMPORTANT: It is your responsibility to make sure you have permission from the
network owner before running MDK against it.

This code is licenced under the GPLv2

MDK USAGE:
mdk3 <interface> <test_mode> [test_options]

Try mdk3 --fullhelp for all test options
Try mdk3 --help <test_mode> for info about one test only

TEST MODES:
b   - Beacon Flood Mode
      Sends beacon frames to show fake APs at clients.
      This can sometimes crash network scanners and even drivers!
a   - Authentication DoS mode
      Sends authentication frames to all APs found in range.
      Too much clients freeze or reset some APs.
p   - Basic probing and ESSID Bruteforce mode
      Probes AP and check for answer, useful for checking if SSID has
      been correctly decloaked or if AP is in your adaptors sending range
      SSID Bruteforcing is also possible with this test mode.
d   - Deauthentication / Disassociation Amok Mode
      Kicks everybody found from AP
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
x   - 802.1X tests
w   - WIDS/WIPS Confusion
      Confuse/Abuse Intrusion Detection and Prevention Systems
f   - MAC filter bruteforce mode
      This test uses a list of known client MAC Adresses and tries to
      authenticate them to the given AP while dynamically changing
      its response timeout for best performance. It currently works only
      on APs who deny an open authentication request properly
g   - WPA Downgrade test
      deauthenticates Stations and APs sending WPA encrypted packets.
      With this test you can check if the sysadmin will try setting his
      network to WEP or disable encryption.
kcdtv@littlerabbit:~$
« Última modificación: Septiembre 30, 2012, 17:26:06 pm por kcdtv »

Desconectado soyelcoronel

  • Usuario
  • *
  • Mensajes: 286
Re:mdk3
« Respuesta #7 en: Septiembre 23, 2012, 14:56:52 pm »
Estas creando el tutorial más completo de mdk3 en español, y mira que antes de comentarlo en el foro he buscado, pero lo máximo que encuentras es la información que sale con --fullhelp y nada más. Un saludo

Desconectado Coeman76

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1724
  • Wifiiu fiuuuu!!!
Re:mdk3
« Respuesta #8 en: Septiembre 23, 2012, 19:34:41 pm »
Gracias por el tuto kcdtv!

Instalado sin problema en Ubuntu y a la espera del level 2

Un saludo
NO ATIENDO M.P. PIDIENDO ATENCION PERSONALIZADA... SI TIENES UNA DUDA PREGUNTALA EN EL FORO.

kcdtv

  • Visitante
Re:mdk3
« Respuesta #9 en: Septiembre 26, 2012, 04:33:50 am »


1> BSSID BRUTE FORCE
opción <p>

Ya hemos visto la teoría y el ataque en la introducción en nuestra "primera misión". Esto son unas observaciones hechas de mi lado durante nuestra peligrosa primera misión.
¿Que tal de su lado?


1> Atheros vs Realteck

La comparativa se hará con los medios de bordo, dos adaptadores USB, no de alta potencia, los dos con 200mw, los dos efectuando el mismo ataque sobre el mismo bssid con essid escondido de longitud 8.
En los dos casos estamos en excelentes condiciones de recepción/emisión las dos ventanas airodump-ng ponen un RXQ de 100

http://www.txsistemas.com/docs/articulos/002252/g/0202110005.jpg
mdk3


modelo > TP-Link wn422g
chipset >  Atheros / ar9271
driver    >  Ath9k

Citar
Bus 001 Device 006: ID 0cf3:1006 Atheros Communications, Inc. TP-Link TL-WN322G v3 / TL-WN422G v2 802.11g [Atheros AR9271]

Atacamos con
Código: [Seleccionar]
sudo mdk3 mon0 p -c 1 -t C0:XX:XX:XX:XX:XX -b ahttp://img6.imagebanana.com/img/2uojckqj/Seleccin_006.png
mdk3

Podeís ver a la izquierda las stations que deje en claro porque son los fake, cada uno lleva un intento de essid
miramos con más precisión lo que pasa en airpodump-ng
http://img6.imagebanana.com/img/b2zamoru/Seleccin_004.png
mdk3

El bssid enmascarado del AP victima en la primera columna, luego los stations son fakes con mac realistas que va generando mdk3 en vivo, cada cliente falso lleva manda un probe con un essid, veis los intentos en la ultima columna, hemos probado varios bssid cortos.
Un detalle muy importante, si queréis mirar con airdoump-ng si funciona bien el ataque o si pensáis que estáis bajo un ataque de este tipo, tenéis que emplear airdoump-ng unicamente con filtro canal.

En vuestra consola mdk3 veis aparecer de vez en cuando un essid pero el ataque sigue.
No es que se haya recuperado "el" essid, es porque los routeurs emiten en permanencia paquetes tipo probe comportando (o no cuando esta enmascarado) su nombre (essid) y cuando mdk3 procesa uno lo devuelve en consola.
No es el que buscamos.


resultado ar9371>  389 essid/segundos

ahora probamos un trl8187l, con esta cosa

http://wisacom.com/images/usb200.gif
mdk3


modelo > WISACOM USB 200
chipset >  Realtek RTL8187L
driver    >  rtl8187

Citar
Bus 001 Device 007: ID 0bda:8187 Realtek Semiconductor Corp. RTL8187 Wireless Adapter

http://img6.imagebanana.com/img/s73q6h6z/Terminalkcdtvnoname4u_003.png
mdk3



Resultado > 387 essid/segundos

Con la suite aircrack-ng el rtl8187l va algo mejor pero con mdk3 le prueba resuma bien la situación:
esto es un ....

EMPATE

Los dos son muy estables, el ataque se mentiene y fluye cerca de 400 pps con ambos chipset.

EMPATE


2> Atacar con varias interfaces

La primera idea que nos viene en mente viendo inyecciones tan estables y eficaces es: ¿Que pasa si ataco con mis dos adaptadores a la vez? ¿El routeur podrá responder? ¿Sirve de algo?
atacamos y veamos, con atheros y realteck.

http://img6.imagebanana.com/img/ccrc4huj/Seleccin_007.png
mdk3


Esto rula, con los dos llegamos a casi 750 essid comprobados por segundos.
Viendo que todo es estable y se  queda así, vamos a ver que pasa si atacamos con nuestros adaptadores más dos interfaces virtuales más, otra hecha con el ar9271 y otra con el rtl8187l.
para crear nuestras interfaces virtuales suplementarias basta con re-introducir los comandos airmon-ng, en nuestro caso
Código: [Seleccionar]
sudo airmon-ng start wlan1 && sudo airmon-ng start wlan2Y veamos que pasa con un ataque con 4 interfaces a la vez

http://img6.imagebanana.com/img/44iprlq3/Seleccin_008.png
mdk3


Perdemos un poco de caña: las dos nuevas monx son la mitad de eficaz que sus hermanos mayores pero esto sigue muy interesante, 400 bssid de mas comprobados vamos a mas de 1100 bssid segundos.
No tengo mas USB para ir probando con mas adaptadores a la vez y los que tengo entre manos son decentes pero de entrada de gama, no creo que puedan dar para más.


3> Acelerar el ataque

-Modo "bruto"

en modo ataque brute force puro, podríamos aprovechar el hecho de tener varias interfaces para, por ejemplo, hacer por un lado un brute force solo de números, otro solo de mayúsculas, y otro con todo.
No perdemos velocidad con el brute force sobre todos los caracteres y si el bssid es corto y solo de números... triunfamos.
imaginamos que tenemos un bssid escondido de 5 caracteres.
Si tenemos en paralelo un brute force de numero con un brute force completo, encontramos un posible bssid numérico de longitud 5 en menos de cinco minutos.
Con un solo brute force completo necesitaríamos un tiempo ya demencial para realizar un brute force completo sobre 5 caracteres. algo cómo  poco menos de un mes entero...

Un brute force sigue siendo un brute force y cuando hablamos de un simple brute force numérico sobre 8 caracteres hablamos de una locura a 400 pps o 4000pps, no importa que podamos poner 10 adaptadores en acción, es simplemente demasiado...

Brute force con diccionario


Recordar la sintaxis, es muy simple >
mdk3 + interfaz + opción (en nuestro caso es la misma, "p" para lo que es ataque para desvelar essid ) + canal + -t (mac-objetivo) + -f (fichero de diccionario en formato .txt o .lst )
ejemplo
Código: [Seleccionar]
sudo mdk3 mon0 p -c 1 -t 00:11:22:33:44:55 -f /home/kcdtv/dico.txtPara un bssid escondido de 8 caracteres (para tomar un ejemplo), un brute force es una locura.
pero con buenos diccionarios es otra historia. El hecho de poder comprobar varios diccionarios a 400 paquetes segundos en lugar de uno es una gran ventaja.
Si tenemos un gran diccionario, podríamos dividirlo en varios con una linea de orden usando el comando split. ej:
Código: [Seleccionar]
split -n 2 /home/kcdtv/dico.txtY obtenemos dos diccionarios

http://img6.imagebanana.com/img/ogp2rh6n/Seleccin_013.png
mdk3


4> ¿Determinar longitud de un ssid oculto?

Esto es un extra inesperado, además de la buena sorpresa del comportamiento del ataque con varios adaptadores, podría ser que mdk3 nos sirva para desvelar la longitud de ssid ocultos...
Es al condicional porque airodump-ng y mdk3 conocen la longitud de mi bssid escondido <lenght8>, no se si lo que pasa con mi AP pasaría con un AP con longitud desconocida (<lenght0>).
Hago un diccionario numerico de passes de 4 caracetres
mdk3 prueba un bssid y pasa de mi AP y esta ahí esatancado
http://img6.imagebanana.com/img/bhw9ni4u/Seleccin_010.png
mdk3

Y lo mismo pasa si hago un diccionario de pases de solo 5 caracteres, o de solo 6 etc...
Ahora hago uno de 8, sin el pass a dentro cómo en los otros diccionarios, no e da la llave, no esta, pero si que procesa el diccionario cómo se puede ver
http://img6.imagebanana.com/img/b4wgcq6l/Seleccin_011.png
mdk3

Si la misma cosa ocurre con bssid escondidos de longitud desconocida, podríamos tener una lista de pases de solo 3 dígitos, otra de 4 dígitos etc...
Las probamos y la primera que empieza a estar procesada es que lleva la buena longitud.
Solo hace falta ver si es así   ;D
Si un compi tiene un routeur y que cuando le esconde el bssid sale <lenght0> o <lenght1> sería muy interesante hacer esta prueba.




« Última modificación: Septiembre 30, 2012, 17:22:17 pm por kcdtv »

Desconectado haroll

  • Usuario
  • *
  • Mensajes: 151
Re:mdk3
« Respuesta #10 en: Marzo 13, 2013, 17:37:09 pm »
Una pregunta,se puede hacer reinicar a un router por fuerza bruta.muchos de ellos como los TP-LINK si se reinician a fabrica no tiene seguridad en el wifi por lo cual se podria acceder y alguna persona apuntar el WPS PIN y listo espera q pongan de nuevo la password.!

kcdtv

  • Visitante
Re:mdk3
« Respuesta #11 en: Marzo 13, 2013, 17:47:35 pm »
"Reinciar un routeur por fuerza bruta"   ???
Retomare este tutorial cuando tendré tiempo.,  ;)  de mientras lee esto  "la fuerza bruta"
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
(que no es ninguno truco de Jedhi que permite mover las cosas a distancia y empujar el botón de reset  :P) y esto :
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.



« Última modificación: Marzo 13, 2013, 17:51:05 pm por kcdtv »

tio95

  • Visitante
Re:mdk3
« Respuesta #12 en: Abril 28, 2013, 19:19:24 pm »
yaho... espero la version de MDK3 para windows 7 :)

kcdtv

  • Visitante
Re:mdk3
« Respuesta #13 en: Abril 28, 2013, 19:30:55 pm »
Si esperas y rezas quizás sea más efectivo  ;D  :P

tio95

  • Visitante
Re:mdk3
« Respuesta #14 en: Abril 28, 2013, 19:38:22 pm »
jajajajaja...
vale

Desconectado Dj-van

  • Usuario
  • *
  • Mensajes: 270
  • Yupiyirigaiji hijop...
Re:mdk3
« Respuesta #15 en: Abril 28, 2013, 20:02:44 pm »
Si conocemos los tres primeros pares del bssid, podemos deducir un poco el essid habitual que utilizan. Por ejemplo 00:24:D2 sería Vodafone-XXXX. Si el amigo no ha cambiado el essid por defecto no sería inviable pasarle un diccionario creado con stringenerator, en el que podríamos crear una primera cadena con Vodafone- y a continuación cuatro caracteres sabiendo, eso sí, que tenemos letras mayúsculas de la A-F y números del 0 al 9.

 Así y todo, si no recuerdo mal con airodump-ng, cuando se conecta el cliente real, aparece el essid desvelado durante unos segundos.

 Al igual me equivoco, pero yo lo he hecho así. Inclusive, desautentificando al cliente real, al conectarse de nuevo, desvelamos su essid durante unos segundos.

 Magnífico tutorial compañero kcdtv.

 Saludoschau.
« Última modificación: Abril 28, 2013, 20:04:27 pm por Dj-van »
Siempre dicen que la X marca el lugar...

 Pero, joder, yo nunca la encuentro!!

 ¿Leyenda urbana?, pos no sé. Seguiré buscando con mi Alfa.

 La información es poder...

kcdtv

  • Visitante
Re:mdk3
« Respuesta #16 en: Abril 28, 2013, 20:19:55 pm »
@ tio95

 ;D  ;)
Es un código (muy bueno) pero que data un poco y si mirras el post sobre instalación ves que tiene dependencias muy especificas y que he tenido que modificar unas lineas para hacer lo rular en ubuntu.
Hay cosas que se pueden adaptar trabajando las (si sería fácil conociendo a vuestra servidora y a los maquinas que tenemos en programación windows esto sería echo  ;) )
Y otras que te sale más a cuenta escribir todo desde 0 tan es inextricables y es solo encadenamientos de problemas, cada vez que solucionas algo tienes atrás tres problemas nuevos...  :P
Y te quedan tres remedios, dispararte, dispara a la computadora o empezar de 0
Hacer el mismo código que aspj es muy difícil, este hombre tiene un nivel de conocimiento de los paquetes wireless y de su gestión  :o... es admirable lo que ha hecho, y peso mis palabras, a pesar de datar sigue siendo un programa referencia.
Ha inventado una serie de ataques originales, para ello hay que saber programar muy bien, conocer perfectamente routeurs, paquetes wireless, y además tener el arte, la intuición para imaginar ataques jugando con paquetes y inyección.
Más me lo pienso y mas me impresiona  ;D

@ dj-van
de nada, es fácil cuando tienes como base el gran trabajo de antares_145  :)
Tienes toda la razón, mirando macs el ataque es muy efectivo, he hecho pruebas con un essid FTE por defecto escondido, te pasa el diccionario a 400 keys-segundos en muy poco tiempo, todo lo que es con cuatro desconocidas que sea haxadecimal, ascii, se encuentra muy rápido en segundos, y generarse diccionarios es así es también muy rapido con crunch, wg-pl o tu proprio mini script en bash.  :)


Desconectado Dj-van

  • Usuario
  • *
  • Mensajes: 270
  • Yupiyirigaiji hijop...
Re:mdk3
« Respuesta #17 en: Abril 30, 2013, 20:39:19 pm »

 Touché.  ;)
Siempre dicen que la X marca el lugar...

 Pero, joder, yo nunca la encuentro!!

 ¿Leyenda urbana?, pos no sé. Seguiré buscando con mi Alfa.

 La información es poder...

kcdtv

  • Visitante
Re:mdk3
« Respuesta #18 en: Abril 30, 2013, 21:11:23 pm »
 :)

 aqui fueron menos de tres segundos, pero hice el ataque con varias interfaces pàr dividir el trabajo... el completo para FTE  y si la red que toca es FTE-FFFF o WLAN-FFFF si la mac sería de una WLAN sería en un minuto con una sola interfaz.

http://i.imm.io/14vLC.png
mdk3


 Así que no mas de un minuto para los essid por defecto, además podemos aún acelerar esto usando varios chipsets y hasta haciendo interfaces virtuales.
  Hizo pruebas con dos USB mas dos interfaces virtuales 4 interfaces a la vez dividiendo el diccionario en 4 y de este modo se tumba todo realmente en un pis-pas,   
Esto si, Aspj advierto en el sitio de aircrack-ng de que al multiplicar las interfaces podríamos saturar algunos routeurs y que deje de responder.
No lo note en HG532c, respondió perfectamente a las peticiones  :)

CNC

  • Visitante
Re:mdk3
« Respuesta #19 en: Agosto 05, 2013, 15:07:11 pm »
Funciona perfectamente para tumbar cualquier red wifi es una herramienta muy poderosa y teniendo una antena poderosa es una bomba de combate.

Agosto 05, 2013, 21:53:27 pm
Esta herramienta se sigue utilizando mucho a mi me fue de escandalo por que no veo actualizaciones.
« Última modificación: Agosto 05, 2013, 21:53:27 pm por CNC »

Desconectado psychys

  • Usuario
  • *
  • Mensajes: 141
Re:mdk3
« Respuesta #20 en: Septiembre 10, 2013, 22:26:35 pm »
Buenas estoy utilizando el mdk3 en una red y nose para que sirve esta herramienta que se llama WDS confusion esta en mdk3 y nose si esto tiene algun efecto sobre la red si alguien me lo puede explicar si tiene algun efecto o para que sirve Gracias :)

Septiembre 10, 2013, 22:32:47 pm
Ah otra duda la herramienta esta llamada michael shutdown esta que le hace a la red que la deja sin internet tambien es que nose muy bien sobre esta herramienta :-[
« Última modificación: Septiembre 10, 2013, 22:32:47 pm por psychys »

kcdtv

  • Visitante
Re:mdk3
« Respuesta #21 en: Septiembre 10, 2013, 22:39:52 pm »
Código: [Seleccionar]
w   - WIDS/WIPS/WDS Confusion
      Confuses a WDS with multi-authenticated clients which messes up routing tables
      -e <SSID>
         SSID of target WDS network
      -c [chan,chan,chan...]
         Use channel hopping
      -z
         activate Zero_Chaos' WIDS exploit
         (authenticates clients from a WDS to foreign APs to make WIDS go nuts)

Funciona solo con objetivos que usan el
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Desconectado psychys

  • Usuario
  • *
  • Mensajes: 141
Re:mdk3
« Respuesta #22 en: Septiembre 10, 2013, 22:41:30 pm »
Perdona kcdtv y el michael shutdown desconecta a la victima es una duda gracias de todas maneras.

kcdtv

  • Visitante
Re:mdk3
« Respuesta #23 en: Septiembre 10, 2013, 23:54:50 pm »
Código: [Seleccionar]
m   - Michael shutdown exploitation (TKIP)
      Cancels all traffic continuously
      -t <bssid>
         Set Mac address of target AP
      -w <seconds>
         Seconds between bursts (Default: 10)
      -n <ppb>
         Set packets per burst (Default: 70)
      -j
         Use the new TKIP QoS-Exploit
         Needs just a few packets to shut AP down!
      -s <pps>
         Set speed (Default: 400)

Se habla más bien de impedir el trafico o mediante exploit (  argumento -j ) de poner abajo el AP
No es realmente una technica de "desauthenticación-deconexión" aunque puedes llegar al mismo resultado  ;).

Desconectado oleguer

  • Usuario
  • *
  • Mensajes: 10
Re:mdk3
« Respuesta #24 en: Abril 22, 2014, 21:35:03 pm »
Buenas gente!
kcdtv ¿podrias explicar en este tema sobre mdk3 como hacer un handshake para usarlo mas tarde con aircrack y para mas señas el script para orange-xxxx? Muchas gracias crack! Salu2!
P.D. Si no es mucho pedir te agradeceria que compartieras la version de mdk3 ya modificada y lista para usar. Gracias!!!
« Última modificación: Abril 22, 2014, 21:39:58 pm por oleguer »