WIFI DEAUTHING + JAMMING + EAPOL | ¿Cómo funcionan?


pollo_m3

Miembro muy activo
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
si señor
 

r0b3v1

Miembro muy activo
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
veamos
 

raulpc04

Miembro muy activo
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ojo
 

Lambda1101

Miembro muy activo
Noder
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
Que pasada
 

Patacuoyo

Miembro activo
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
Amm