Un jammer es un aparato que transmite ondas en la misma frecuencia de otros dispositivos pero con mayor intensidad provocando entonces un ataque de denegacion de servicio. Este tipo de artefactos se utilizan en bancos, instalaciones militares, envajadas, etc.
Segun lei los jammer estan prohibidos en algunos paises y no se donde se puedan comprar pero con kali linux o la piña wifi se puede hacer este tipo de ataque con la herramienta mdk3.
![]() |
Jammer en Wifi Pineapple |
![]() |
Wifi Pineapple tambien en una Shell |
![]() |
Mis interfaces de red |
En mi caso usare la interfaz wlan2 asi que ejecutare el comando airmon-ng start wlan2 con esto quedara activada en mon0
El siguiente paso es ejecutar la siguiente orden airodump-ng mon0 Este comando mostrara todas las señales wifi que anden flotando a nuestro alrededor.
![]() | ||
Señales Wifi Viajando |
Aqui podremos ver las redes que flotan libremente cerca de nuestra casa. Las redes wifi han sido un tema polemico pues algunos dicen "si tu red flota y llega a mi casa entonces es mia" otros diran "tu tienes la culpa por no saber proteger la señal de tu casa". Yo solo he usado la herramienta mdk3 en mi propia red wifi. Si ustedes quieren molestar a sus vecinos es bajo su responsabilidad.
El comando para usar mdk3 es el siguiente:
mdk3 mon0 d -b listanegra.txt -c 1
mdk3 es la herramienta
mon0 es nuestra interfaz de red en modo monitor
d es el tipo de ataque que seria DENEGACION DE SERVICIO
-b el archivo .txt con las direccions MAC de los AP's que queremos atacar
-c el canal en que queremos transmitir 1,2,3,4,5,6,7,8,9,10,11 segun el que este usando la victima
ADVERTENCIA: al ejecutar mdk3 mon0 d es probable que se ejecute un DoS a todos los dispositivos conectados y a nosotros mismos. Para evitarlo se sugiere una lista negra de AP's a atacar y un canal especifico de transmision. Otra solucion es estar conectado por ethernet.
![]() |
Ataque DoS con mdk3 |
Existe otro ataque con mdk3 que es un bombardeo constante de AP's falsos con nombres aleatorios o hechos por nosotros mismos. El comando para dicho ataque es:
mdk3 mon0 b -f apfalsos.txt -c 1
mdk3 es la herramienta
mon0 es nuestra interfaz de red en modo monitor
b el tipo de ataque que seria AP's falsos
-f archivo en .txt con los nombre de AP's que queremos mostrar
-c 1 el canal a transmitir
La opcion -f puede omitirse y sera mdk3 quien muestre los AP's a su criterio y con nombre aleatorios.
![]() |
APs Falsos |
Esta fue mi investigacion con la piña wifi (wifi pineapple) mas la herramienta mdk3 y la ayuda de una antena ALFA. Utilicen esto responsablemente. ¿No tienes una piña wifi? no te preocupes, puedes seguir estos pasos en kali linux y obtener el mismo resultado.
No hay comentarios:
Publicar un comentario