Español | English
rss facebook linkedin Twitter

Beacon frame attack

La red inalámbrica es una tecnología ampliamente usada por los usuarios. Este tipo de red es susceptible a ataques. Uno de los ataques disponibles en este entorno es el de "Beacon frame attack".

Un Beacon es un paquete que contiene información sobre el punto de acceso, en que canal se encuentra, que tipo de cifrado tiene configurado, como se llama la red etc...

Los Beacons se transmiten en claro, ya que las tarjetas de red y otros dispositivos como por ejemplo los smartphone necesitarán poder recoger este tipo de paquetes y extraer la información necesaria para poder conectarse.

Un ejemplo para ver esto sería mirar con Wireshark el tráfico:


Podemos ver que el SSID se llama Casa, el Vendor, el canal etc...
Cuando configuramos una red wireless, y esta se encuentra cerca, el dispositivo se conectará automaticamente.

Windows 7 valida el BSSID y el ESSID antes de conectarse a la red wireless. Los sistemas MAC OS X y IOs solo comprueban el nombre.

Pero un momento... ¿Que pasaría si lanzaramos un ataque flood de SSID? ¿Cómo se verían? ¿Que ocurriría con los clientes?

Es en este escenario donde lanzamos el ataque Beacon frame attack. Para ello usaremos la herramienta mdk3 que viene incluída en la suite Backtrack.



Uno de los ataques que posee la herramienta es el de DoS usando beacons.
Para lanzar el ataque necesitaremos pasarle algunos parámetros.

Lanzamos mdk3 por defecto, como parámetro la interfaz que usaremos para lanzar el ataque y el tipo de ataque, en este caso b de Beacon frame attack


Podéis ver como la herramienta va creando distintos SSID con su respectivo BSSID.
Naturalmente si escanemos la red wireless podremos ver todas estas nuevas redes creadas


Evidentemente aunque veremos todas estas redes, no podremos conectarnos a ellas, un ataque de este tipo saturaría los dispositivos.

Siguiendo en la misma linea de ataque, imaginamos por un momento que tenemos configurada la red S21sec. Es posible con mdk3 lanzar múltiples SSID con diferentes BSSID por lo que al usuario le será MUY complicado conectarse al SSID correcto. Y solo vería un ESSID disponible cuando se fuera a conectar

Lanzamos el ataque, como antes como parámetro la interfaz wireless, el ataque de Beacon frame, y el nombre del ESSID.


Si analizamos la red con un analizador de redes igual que hemos usado antes:


Podemos ver mismo ESSID con distinto BSSID.
Es decir con mdk3, podremos saturar el espectro wireless, dificultando de esta manera la conexión al AP legítimo.

Marc Rivero López
S21sec ACSS


5 comentarios:

amenazasenlared dijo...

Es una buena forma de impedir que alguien se conecte a un ap, otra forma mas eficaz seria saturar el router.

manuel dijo...

muy bueno, me ha sido de gran utilidad

delineante dijo...

Tienes razón amenazasenlared, es una buena manera de imperdir que se conecten a tu ap

Rafael dijo...

No es nada nuevo pero almenos esta bien explicado.

jmzc dijo...

Pregunta: cuando se guarda la configuracion del punto de acceso ( en PC, en móvil , etc ) ¿ se guarda ESSID + BSSID o sólo ESSID ?


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login