Beacon frame attack

By
In Sin categoría

La red inalámbrica es una tecnología ampliamente usada por los usuarios. Este tipo de red es susceptible a ataques. Uno de los ataques disponibles en este entorno es el de “Beacon frame attack”.

Un Beacon es un paquete que contiene información sobre el punto de acceso, en que canal se encuentra, que tipo de cifrado tiene configurado, como se llama la red etc…

Los Beacons se transmiten en claro, ya que las tarjetas de red y otros dispositivos como por ejemplo los smartphone necesitarán poder recoger este tipo de paquetes y extraer la información necesaria para poder conectarse.

Un ejemplo para ver esto sería mirar con Wireshark el tráfico:

Podemos ver que el SSID se llama Casa, el Vendor, el canal etc…
Cuando configuramos una red wireless, y esta se encuentra cerca, el dispositivo se conectará automaticamente.

Windows 7 valida el BSSID y el ESSID antes de conectarse a la red wireless. Los sistemas MAC OS X y IOs solo comprueban el nombre.

Pero un momento… ¿Que pasaría si lanzaramos un ataque flood de SSID? ¿Cómo se verían? ¿Que ocurriría con los clientes?

Es en este escenario donde lanzamos el ataque Beacon frame attack. Para ello usaremos la herramienta mdk3 que viene incluída en la suite Backtrack.

Uno de los ataques que posee la herramienta es el de DoS usando beacons.
Para lanzar el ataque necesitaremos pasarle algunos parámetros.

Lanzamos mdk3 por defecto, como parámetro la interfaz que usaremos para lanzar el ataque y el tipo de ataque, en este caso b de Beacon frame attack

Podéis ver como la herramienta va creando distintos SSID con su respectivo BSSID.
Naturalmente si escanemos la red wireless podremos ver todas estas nuevas redes creadas

Evidentemente aunque veremos todas estas redes, no podremos conectarnos a ellas, un ataque de este tipo saturaría los dispositivos.

Siguiendo en la misma linea de ataque, imaginamos por un momento que tenemos configurada la red S21sec. Es posible con mdk3 lanzar múltiples SSID con diferentes BSSID por lo que al usuario le será MUY complicado conectarse al SSID correcto. Y solo vería un ESSID disponible cuando se fuera a conectar

Lanzamos el ataque, como antes como parámetro la interfaz wireless, el ataque de Beacon frame, y el nombre del ESSID.

Si analizamos la red con un analizador de redes igual que hemos usado antes:

Podemos ver mismo ESSID con distinto BSSID.
Es decir con mdk3, podremos saturar el espectro wireless, dificultando de esta manera la conexión al AP legítimo.

Marc Rivero López

S21sec ACSS

Recommended Posts
Showing 5 comments
  • amenazasenlared
    Responder

    Es una buena forma de impedir que alguien se conecte a un ap, otra forma mas eficaz seria saturar el router.

  • manuel
    Responder

    muy bueno, me ha sido de gran utilidad

  • delineante
    Responder

    Tienes razón amenazasenlared, es una buena manera de imperdir que se conecten a tu ap

  • Rafael
    Responder

    No es nada nuevo pero almenos esta bien explicado.

  • jmzc
    Responder

    Pregunta: cuando se guarda la configuracion del punto de acceso ( en PC, en móvil , etc ) ¿ se guarda ESSID + BSSID o sólo ESSID ?

Leave a Comment