Autor Tema: ¿Consenso actual sobre desautenticar clientes de redes de 5Ghz? (Enero 2021)  (Leído 191 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 76854675675

  • **
  • Mensajes: 3
¡Hola!

Después de un tiempo probando con éxito diversos ataques a mi banda de 2,4Ghz desde Kali decidí adquirir 2 adaptadores USB Ralink RT5572 (se supone que son 100% compatibles en Kali excepto para ataques WPS con reaver/bully) para poder testear también mi banda de 5Ghz (podría conseguir un AWUS036ACH en caso de ser necesario), estoy atascada en la fase de poder desautenticar clientes, por ejemplo he probado todos los deauth attacks disponibles en Airgeddon (MDK3/MDK4, aireplay, WIDS/WIPS/Confusion, Beacon flood, Auth DoS y TKIP) sin ningún éxito.

Investigando en internet me he encontrado con una mezcla caótica de información al respecto de diferentes años/fechas pasadas, en ocasiones contradictoria y que podría ser obsoleta a día de hoy por lo que no se por donde empezar a buscar una solución efectiva:

-Se dice que debes usar aireplay con -D y especificar la MAC del cliente que quieres tumbar de la red y tambien el canal al que emite el AP. Pero no mencionan nada de la posibilidad de que el AP vaya cambiando canales (channel hopping) y el ataque no sirva para nada.

-Se dice que solo se pueden desautenticar clientes en algunos canales "bajos" de 5Ghz pero no en canales "altos" debido a la limitación CRDA, una solución a esto parece ser instalar drivers no oficiales que ignoren estas limitaciones o usar "iw reg set" para "situarse" en un país como Guyana.

-Se dice que desde 2019 en adelante ya es imposible desautenticar clientes en la banda de 5Ghz debido a la actualización de seguridad 802.11w implementada en todos los routers desde entonces. Incluso algunos comentan "Descansa en Paz aireplay-ng, MDK3/MDK4" significando que dejan de ser efectivos para siempre en este contexto.

Desconozco qué afirmaciones son ciertas y cuales no ya que desafortunadamente muchas veces el OP no vuelve a responder a su propio hilo. Respecto al último párrafo, si eso es cierto significaría que practicamente dejarán de ser efectivos los ataques con Evil Twins ya que de poco sirve poder tumbar clientes de la red de 2,4Ghz si lo que hacen es conectarse a la red de 5Ghz (la implementación de routers de doble banda va en aumento) en vez de a la red creada por nosotros, por lo que por ejemplo parece un sinsentido que el creador de Fluxion haga afirmaciones tan audaces como "Fluxion is the future of MITM WPA attacks" cuando en caso de ser esto cierto pues este tipo de ataques tiene los días contados.

En resumen, he hecho los deberes pero estoy atascada y necesito ayuda, estaría muy agradecida si alguien me pudiese mostrar el camino a seguir. Mil gracias.