Le fondamental du brouillage d'un réseau sans fil avec MDK4 dans Kali Linux

Le fondamental du brouillage d'un réseau sans fil avec MDK4 dans Kali Linux
Vous pourriez être familier avec AirEplay-NG lors de l'exécution d'un réseau de réseau sans fil. AirEplay-NG est idéal pour déconnecter les stations du point d'accès ciblé. Mais cet enfant joue en toute sécurité; Une petite amélioration de la sécurité du réseau pourrait rendre AirEplay-ng inutile. Il existe un autre outil de brouillage de réseau sans fil qui pourrait endommager plus de dégâts au réseau. Nous vous présentons MDK4. Ceci est une nouvelle génération de MDK3. MDK4 est un outil open source pour Jam ou DDOS le réseau sans fil qui est développé par le développeur MDK3 et la communauté Aircrack-NG. Il y a au moins trois objectifs pour effectuer une attaque de déni de service (DOS) du réseau sans fil, il est utilisé pour capturer une poignée de main de station pour casser la clé SSID, pour neutraliser l'environnement du réseau afin que personne ne soit connecté au réseau, ou Fermez le routeur Wi-Fi.

Nous apprendrons le sujet suivant en détail:

  • Les meilleurs adaptateurs sans fil
  • Cadre de balise
  • Cadre d'authentification
  • Paquet de désauthentification
  • Paquet de dissociation

Carte sans fil recommandée

En tant que testeur de pénétration, pour mener tout type d'attaque de réseau sans fil, assurez-vous que nous avons une carte sans fil appropriée. La carte sans fil doit être une carte séparée de notre carte sans fil principale ou quotidienne que nous utilisons pour utiliser un adaptateur Wi-Fi externe ou USB. Il existe plusieurs critères pour sélectionner la meilleure carte sans fil que nous recommandons personnellement. Ils sont:

  1. Soutenez un large éventail de zones et choisissez une carte sans fil avec une antenne. Plus les antennes sont grandes, plus ils sont puissants.
  2. Soutenir le mode moniteur et l'injection de paquets. Il est utilisé pour scanner le réseau environnant,
  3. Attaque de désauthentification ou de dissociation, et pour capturer la poignée de main WPA de la station.
    Prendre en charge l'interface virtuelle. Il est utilisé pour faire une attaque jumelle diabolique.

Les meilleurs adaptateurs Wi-Fi USB pour Kali Linux

La marque suivante est les meilleurs adaptateurs Wi-Fi qui sont principalement utilisés par les testeurs de pénétration. Notez que nous avons coupé la liste uniquement en deux adaptateurs, vous n'avez donc aucune confusion sur le choix. Ils sont les suivants:

1. TP-Link TL-WN722N Version 1 (abordable). Veuillez rester à l'écart de la version supérieure de celui-ci. La version 1 a un chipset Atheros, ce qui est génial, mais la version plus récente (V2-V4) utilise un chipset Realtek. Nous avons essayé et comparé les deux chipsets sur cette version TP-Link (V1 et V2). Avec une certaine configuration, la version 2 pourrait prendre en charge le moniteur et l'injection de paquets uniquement. Mais vous ne pouvez pas l'utiliser pour faire une attaque twin diabolique car elle prend en charge une interface virtuelle.


Figure 1.Tp-link tl-wn722n

2. Alfa Networks aWUS036NHA. Les adaptateurs Wi-Fi du réseau Alfa sont la meilleure option, mais le prix indique. Si vous êtes prêt à obtenir une plus grande expérience, il vaut mieux investir dans ce genre.


Figure 2. Alfa awus036nha

Comment fonctionne la diffusion Wi-Fi

Dans cette section, avant de sauter dans le tutoriel MDK4, vous devez savoir comment fonctionne le routeur Wi-Fi; Toutes les technologies derrière elle, mais se limitaient uniquement à la relation du client (station) et du point d'accès. Croyez-moi, cela vous aidera à comprendre comment fonctionne un mode d'attaque spécifique.

Cadre de balise

Le routeur Wi-Fi moderne prend déjà en charge une multitude. Fondamentalement, cela signifie que dans le même routeur, nous pouvons configurer plusieurs points d'accès, et chacun de ces SSID a également son propre BSSID.

BSSID est l'adresse physique d'un point d'accès ou de l'adresse MAC. Chaque SSID diffuse un cadre de balise dans une plage de réseau à tous les dispositifs d'écoute. Ces appareils d'écoute sont tout appareil qui a une carte sans fil. Ce pourrait être un ordinateur portable, un smartphone, un appareil Internet des objets, un répéteur et bien d'autres.

Imaginez un cadre de balise comme un vendeur debout devant un restaurant. Il est en charge de la publicité du restaurant, de la promotion du menu le plus vendu, etc., à tous les passants. Les personnes qui pouvaient entendre le vendeur sont appelées station (ou un appareil d'écoute).

Le cadre de balise propose beaucoup d'informations telles que:

Nom SSID Nous l'appelons le nom Wi-Fi.
Bssid L'adresse MAC du SSID.
Sécurité Il offre les options de sécurité. Par exemple, le système ouvert (pas de mot de passe) ou la clé partagée (WEP, WPA ou WPA2).
Canaliser La fréquence sur laquelle le SSID travaille.
Intervalle de balise Combien de balises le point d'accès envoie-t-il.

Cadre d'authentification et d'association

Lorsqu'une station reçoit une onde de signal informant un cadre de balise et veut se connecter à un point d'accès, il envoie d'abord une trame d'authentification. Ce cadre d'authentification contient l'identité d'une station, généralement l'adresse MAC.

Le point d'accès ici est comme une entreprise qui ouvre actuellement un poste d'emploi. Ensuite, vient un demandeur (appelons-le «station»). Le demandeur rend visite au recruteur ou au DRH de la société avec un fichier de curriculum Vitae contenant ses données personnelles (illustration d'un cadre d'authentification). Ensuite, le HRD fait une correspondance si les critères du demandeur répondent aux exigences de la vacance disponible. Les exigences ici sont similaires aux options de sécurité sur le point d'accès (clé ouverte ou partagée). À ce stade, un processus d'authentification se produit. Les candidats qui répondent aux critères requis recevront un message de réussite puis procéderont à l'étape de l'association.

Au stade de l'association, les candidats recevront une carte d'identité des employés et auront accès à la traversée à l'intérieur du bâtiment de l'entreprise. Ils peuvent également communiquer avec les autres employés de l'entreprise.

Paquet de désauthentification et de dissociation

D'un autre côté, dans l'entreprise, il y a un ancien employé (nous l'appelons à nouveau «station») qui souhaite démissionner de l'entreprise. L'employé ne parte pas immédiatement mais envoie une lettre de démission au HRD. Ceci est un processus de désauthentification. La lettre de démission est appelée un paquet de désauthentification.

Le HRD ici n'a pas le pouvoir de empêcher l'employé de quitter. Il n'y a aucune exigence qui peut empêcher cela. Enfin, le HRD accepte inévitablement la demande de démission de l'employé.

À ce stade, le processus de désauthentification est terminé. Ensuite, nous entrons dans le stade de la dissociation. À ce stade, l'entreprise retire les attributs et les droits d'accès des employés qui ont démissionné. Maintenant, la station et l'entreprise n'ont aucune relation. Ils ne sont plus connectés.

Conclusion

Comprendre comment l'IEEE * 802.11 L'authentification et l'association en un coup d'œil nous aident à connaître la façon dont le point d'accès traite des stations. En sachant que ces informations, nous saurons exactement comment effectuer un réseau de réseau sans fil correctement.