WIFI DEAUTHING + JAMMING + EAPOL | ¿Cómo funcionan?


Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

 
Última edición:

wannacry

anarchy
Burgués de Nodo
Noderador
Nodero
Noder
Buen post, espero que esto anime a la gente a subir post de este tipo (me incluyo) y menos cuponeros.
 
  • Like
Reacciones : Dark

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Grande!! en efecto, que haya distintos canales es para no saturar una misma frecuencia ya que en 2.4GHz también operan distintas tecnologías como el Bluetooth o los microondas.
 
  • Like
Reacciones : Dark

0.1

Perfil controlado por la PFA
Nodero
Noder
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA PASSWORD:

*** Hidden text: cannot be quoted. ***
Muy buen post dark, está bueno que expliquen ciertos terminos.
 
  • Like
Reacciones : Dark

LinceCrypt

Tu lince confiable
Noderador
Nodero
Noder
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL (CONTRASEÑAS)
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
La verdad que me encanta el post. Super directo, conciso y bien explicado. GGs Dark
 
  • Like
Reacciones : Dark

t3t4s

Miembro muy activo
Nodero
Noder
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL (CONTRASEÑAS)
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
creo que todos empezamos con mierdas de estas JAJAJA
 

Hugo27x

Miembro muy activo
Noder
DEAUTHING
deauth1.png
deauth.png


Los paquetes deauth son un propio mecanismo de los routers
para desconectar dispositivos de la red o Access Point.

Obviamente, no se pensó el posible mal uso de este mecanismo,
ya que no se ideó una forma de prevenir que cualquier dispositivo
pueda enviar estos paquetes a un router/AP (al menos no hasta 2009).

IEEE 802.11w-2009 este protocolo se ideó para evitar esta clase de
ataques, el cual simplemente sabe identificar si los paquetes vienen
de la propia red o de una red/dispositivo ajeno. En mi experiencia diría
que ningún router común tiene este protocolo implementado.

Es un ataque muy simple y muy por culero, ya que no inhibe la red WIFI
ni hace ningún daño al router/AP, pero está constantemente enviando paquetes
DEAUTH al router, de manera que ningún dispositivo que esté conectado mediante
la red WIFI puede conectarse.


Existen dos formas que yo sepa de hacer este ataque:



JAMMING

El JAMMING trata en crear ruido bajo x frecuencia para que los dispositivos no
descarga-1.png

puedan distinguir las señales. Esta práctica es SUMAMENTE ilegal, al igual que el
DEAUTHING, lo que pasa es que el jamming no distingue entre redes WIFI, crea
ruido e inhibe cualquier señal dentro de la frecuencia donde se esté creando el ruido.

Esta señal puede ser desde señales telefónicas, mandos a distancia (vehículos, puertas, letreros...),
emisoras de radio, WIFI, Bluetooh...

8ce56cc1dfdf6fd61f7c89af0f31d302.gif
a0eb8ac136c5e0bbd9373d03310d489e.gif

(He tenido que hacer la prueba en 430MHz porque el Flipper Zero no puede leer por encima del GHz,
y el HackRF lo estoy usando para generar el ruido, así que, no puedo capturar las señales de 2.4GHz)


Como veis, lo que hace el jamming es generar ruido en x frecuencia, haciendo que la comunicación entre
un dispositivo y el router/AP se corte o se dificulte (desde el móvil, la conexión se corta por completo
en PC veo que no es tan fácil, supongo que por la tecnología de las antenas WIFI).

⚠️ Todas estas pruebas se han hecho en un rango inofensivo y con mi propia red WIFI, nadie ha sido
afectado por estas pruebas
⚠️

De hecho, muchos ya lo sabréis, pero el WIFI funciona por canales, el WIFI 2.4GHz tiene hasta 14 canales,
cada uno ocupa 22MHz, estos canales están dentro del rango de 2.400MHz - 2.495MHz.

wififund-less1-24ghz-spectrum.png

Esto está hecho para que no estén todas redes en la misma frecuencia, creando posibles interferencias,
o eso creo, es lo más lógico que se me ocurre.




EAPOL (CONTRASEÑAS)
image.png


El protocolo EAPOL es el encargado de autentificar dispositivos en una red WIFI,
cuando un dispositivo se conecta a una red WIFI, se genera un paquete llamado
handshake (apretón de manos), en este, se captura de forma cifrada la contraseña
de la red WIFI.

Existen varias formas de capturar estos paquetes cifrados para poder tratar de
crackear la contraseña (aircrack, Flipper Zero, etc...).
(De hecho, cualquier vídeo
que encontréis sobre "hackear contraseñas wifi", son 99% de capturar este paquete y tratar
de crackear el hash, por ello se recomienda que se cambie la contraseña que viene por
defecto en el router).


eapol.png
eapol-wire.png

(foto de Google, prefiero no tener que tapar todas las MAC address de mi archivo pcap)


CRACKEANDO LA CONTRASEÑA:

*** Hidden text: cannot be quoted. ***
muy interesante thx
 
  • Like
Reacciones : Dark

Hugo27x

Miembro muy activo
Noder
En el caso de querer crackear la contraseña del handshake, como de dificil sería?
Porque si no se ha cambiado la contraseña del router nunca, tiene que ser bastante larga y no se si un diccionario grande la pueda tener
 

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
En el caso de querer crackear la contraseña del handshake, como de dificil sería?
Porque si no se ha cambiado la contraseña del router nunca, tiene que ser bastante larga y no se si un diccionario grande la pueda tener
Las contraseñas de router suelen ser largas, con letras y números, salvo que tengas una lista de contraseñas usadas en routers de x compañía, dudo que la consigas crackear, porque lo que hace el hashcat es encriptar cada contraseña que haya en la lista y compararla con la que está encriptada, si salen igual, es que esa es, así que...

He intentado buscar pero no he encontrado ninguna lista tipo "Contraseñas comunes en routers movistar" o parecido, así que ni idea.
 

Soksycc

Miembro muy activo
Noderador
Nodero
Noder
que gran post, asi la gente aprende algo y deja de ser tan ignorante