WiFi Area Flooding: deautenticazione massiva

Da quando internet è diventato uno strumento indispensabile nella vita di tutti noi sono sempre di più le soluzioni per collegare in rete tutti i dispositivi elettronici. 

La maggior parte di noi a casa ha una propria rete WiFi ed anche la maggior parte dei locali pubblici si è dotata di reti wireless per offrire una connessione internet a tutti.

Ma cosa succederebbe se all’improvviso qualcuno potesse bloccare tutte le comunicazioni wireless rendendo inutilizzabili queste infrastrutture? Di certo si verrebbe a creare una situazione di disagio.

In questo articolo vedremo come una rete wireless può essere resa inutilizzabile (non dal suo amministratore) e come i dispositivi ad essa connessi reagiscono a questo tipo di attacco.

Il tipo di attacco che andremo ad analizzare sfrutta il fatto che su una rete wifi alcuni tipi di “istruzioni” inviate ai dispositivi non sono autenticate. Questo significa che chiunque all’interno della rete può fingersi il “server” o il “router” ed inviare ai dispositivi connessi delle istruzioni.

In questo caso inseriremo nella rete un comando, o meglio un “frame di controllo”, di de-autenticazione rivolto a tutti i dispositivi che si disconnetteranno immediatamente dalla rete e non avranno la possibilità di riconnettersi finché l’attacco non sarà cessato.

Il tool che andremo ad utilizzare si chiama mdk3 e automatizza completamente il processo sopra descritto.

Prima di cominciare dobbiamo capire quali sono le interfacce di rete sul nostro computer.

 

Comando ifconfig: interfacce di rete

 

 

 

 

 

 

 

 

 

 

 

In particolare le interfacce di tipo Wireless

 

Comando iwconfig: interfaccia WI-FI

 

 

 

 

 

 

Una volta aver appurato che l’interfaccia wireless si chiama “wlan0” possiamo cominciare.

Il comando per lanciare l’attacco è molto semplice.

La sua sintassi è: mdk3 <nome dell’interfaccia> <tipo di attacco>

Nel nostro caso l’interfaccia è “wlan0” ed il tipo di attacco “d” ovvero “deautenticazione”.

 

Comando mdk3: tipo di attacco deautenticazione

 

 

 

 

 

 

Come si può notare il software ha disconnesso una serie di dispositivi (colonna a sinistra) dal router (colonna a destra).

Essendo gli indirizzi MAC utilizzabili per riconoscere e rintracciare i dispositivi elettronici ho preferito censurarli.

Vediamo adesso cosa succede su un dispositivo client connesso alla rete.

Su un PC lanciamo il comando “ping” che si connetterà alla rete alla ricerca di un server da noi scelto per vedere se risponde alla nostra richiesta. In questo caso cercheremo di contattare “google.it”

 

Output comando ping

 

 

 

 

 

Subito dopo aver lanciato mdk3 la connessione cade e per il client diventa impossibile contattare il server.

La rete viene quindi resa inutilizzabile nell’arco di pochi secondi.

È interessante notare come questo tipo di attacco non sia rivolto solo ad un Access Point Wireless in particolare, ma è in grado di disconnettere tutti i dispositivi da tutte le reti alla portata dell’antenna dell’attaccante.

 

Andrea Carriero | BTBH

https://btbh.net

http://codethinker.net

andrea@btbh.net

Commenti

commenti