Актуально DoS-атака беспроводной точки доступа

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
Статья слита,но этот способ работает.

Ваша задача состоит в блокировке всех беспроводных коммуникаций . В данном сценарии мы отключаем только коммуникации Wi-Fi. Вашей целью является полное отключение Wi-Fi на неопределённый срок или хотя бы продолжительный период.


Как это можно сделать

В данном руководстве мы используем Aircrack-ng и сценарий командной строки BASH, который позволит нам постоянно нарушать работу беспроводной точки доступа посредством DoS-атаки. В отличие от других ресурсов в сети, закрыть доступ к беспроводной точке доступа очень легко. Существует несколько способов совершения DoS-атаки на беспроводную точку доступа. Одним из самых простых является использование кадра де аутентификации.

Шаг 1: Переключите свой беспроводной адаптер в режим мониторинга

Во-первых, запустите Kali и откройте терминал. Для эффективного использования Aircrack-ng, нам нужно переключить свой беспроводной адаптер в режим мониторинга. Это аналог смешанного режима для проводных сетевых карт. Сделав это, мы сможем видеть весь беспроводной трафик, проходящий через нашу зону действия.
Код (Text):
kali > airmon-ng start wlan0
Посмотреть вложение 29787

Шаг 2: Получите параметры с помощью Airdump-Ng

Теперь, когда наш адаптер находится в режиме мониторинга, нам нужно воспользоваться Airdump-ng для просмотра всех параметров движущегося вокруг трафика.
Код (Text):
kali airodump-ng mon0
Посмотреть вложение 29788
Как видите, точка доступа атакуемого называется «TheDragonLair». Именно против неё будет направлена наша DoS-атака. Для создания скрипта нам понадобится её MAC адрес. В данном случае это 78:CD:8E:3B:B7:08. У вас он, конечно, будет другим.

Шаг 3: Откройте текстовый редактор и напишите скрипт

Далее мы воспользуемся Aireplay-ng, чтобы отключить всех пользователей точки доступа TheDragonLair. Для написания скрипта вам необходим текстовый редактор. Я пользуюсь Notepad++, но вы можете взять любой другой редактор.

Нам нужен скрипт, который будет отправлять кадры де аутентификации точке доступа и всем её клиентам, отключая их от сети. Затем мы дадим им 60 секунд на повторную аутентификацию и снова выкинем. Мы могли бы написать скрипт, постоянно отправляющий кадры де аутентификации, но против него, скорее всего, будут предприняты контрмеры. Нам нужно не только заблокировать беспроводные коммуникации противника, но и запутать его.

Скопируйте этот скрипт в свой текстовый редактор, заменив указанный в нём MAC адрес на MAC адрес атакуемой вами точки доступа. Этот простой скрипт выполняет следующую работу.
  • #!/bin/bash сообщает терминалу, какой интерпретатор использовать.
  • for i in {1..5000} создаёт цикл for, который выполнит наши команды 5000 раз.
  • do содержит команды, которые мы хотим выполнить. Всё после do и перед done будет выполняться при каждой итерации цикла.
  • aireplay-ng отправляет кадры де аутентификации 1000 раз на MAC адрес точки доступа (-a) с интерфейса mon0.
  • sleep 60s приказывает скрипту подождать 60 секунд. Благодаря этому клиенты смогут заново проходить аутентификацию в течение 60 секунд, перед тем как мы отправим новый набор кадров де аутентификации. Будем надеяться, что этот короткий интервал заставит их поверить, что в проблемах виновата сама точка доступа, а не мы.
  • done закрывает цикл for.
Посмотреть вложение 29789
Мы написали скрипт так, чтобы он выкидывал ВСЕХ клиентов. Некоторые точки доступа этого не разрешают, и нам придётся переписать скрипт, включив в его MAC адреса всех клиентов, которых мы хотим отключить.

Теперь, сохраните скрипт как wirelessDoS.

Шаг 4: Измените разрешения

Чтобы иметь возможность выполнить данный скрипт, нам нужно дать себе разрешение на исполнение файлов. Для этого воспользуемся командой chmod, присутствующей в Linux.
Код (Text):
kali > chmod 755 wirelessDoS
Посмотреть вложение 29790

Шаг 5: Выполните скрипт

Ну и наконец, запустите скрипт, введя:
Код (Text):
kali > ./wirelessDoS
Посмотреть вложение 29791
После осуществления отключения беспроводных коммуникаций, атакуемая сторона может попытаться заблокировать наш MAC адрес. Продвинутая вариация этого скрипта пользовалась бы инструментом вроде macchanger для изменения вашего MAC адреса перед каждой де аутентификацией, значительно усложняя блокировку отправляемых вами кадров.
 
Последнее редактирование модератором:

cookiesab

Участник

cookiesab

Участник
25 Фев 2017
1
0
кто-нибудь уже попробовал?)
можно же побаловаться таким образом
 

Cicle

VIP

Cicle

VIP
25 Фев 2017
106
94
Ну для начало было бы неплохо проверь сетевуху на возможность внедрять инъекции.
Сделать это командой
# aireplay-ng -9 wlan0
 

teranser

VIP

teranser

VIP
6 Янв 2017
476
257
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
theChampion, ты где эту тему нашел?)
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя