Меню Рубрики

Kali linux wifi dos

DDoS атака на WiFi сети при помощи встроенных инструментов Kali Linux – Aircrack-ng, Websploit

Ни для кого не секрет, что стандарт беспроводных сетей 802.11 очень уязвим к взломам. Существует множество способов атаки, такие как атака на WPS, перехват хендшейка, ддос атака, атака по типу Злой Двойник. Сегодня я хотел бы рассказать о Dos-атаке на закрытую Wi-Fi-точку средствами операционной системы Kali Linux.

Для тех, кто не в курсе: Dos-атака – это атака с целью довести систему до отказа в обслуживании за счет отправки большого количества ложного трафика. Отличие Dos-атаки от Ddos заключается в том, что атака производиться с одного хоста, нежели с множества распределенных компьютеров. Зачем проводить подобного рода атаку на Wi-Fi? В основном злоумышленники хотят нарушить функционирование сети и нанести финансовый ущерб компаниям, но также данный тип атаки может является одним из этапов взлома беспроводных сетей, более известный как “Злой двойник”. Суть нашей атаки будет заключаться в непрерывной отправке пакетов деаутентификации одному или более клиентам Wi-FI сети из-за чего жертвы просто-напросто не смогут работать в атакуемой сети. Для реализации нам понадобиться операционная система Kali Linux. Существует множество программ под Linux, для атаки на Wi-Fi, но в данном случае мы будем использовать утилиты AIrcrack-ng и Websploit. Приступим!

Для начала необходимо перевести беспроводную карту в режим монитора, если быть точнее в режим контроля. Без этого мы не сможем работать с утилитами для взлома Wi-Fi сетей. Чтобы узнать как называется наш Wi-FI адаптер введем команду iwconfig .

В моём случае он называется wlan0. Отлично, теперь переведем нашу карту в режим монитора утилитой aircrack-ng, которая является предустановленной программой в Kali Linux и ее не требуется устанавливать. Введем команду airmon-ng start wlan0 . Теперь наша беспроводная карта в режиме монитора будет называться wlan0mon. Вы можете убедиться в этом с помощью команды iwconfig. Отмечу, что в режиме монитора у вас не будет доступа к интернету.

Дальше нам необходимо собрать данные нашей жертвы а именно название точки доступа, канал на котором она работает и MAC-адрес. Прописываем команду airodum-ng wlan0mon .

Программа просканирует ближайшие Wi-FI-точки и выдаст необходимую нам информацию. Я выберу свой роутер под названием Backdoor. Теперь у нас есть почти всё, что нужно, осталось только установить утилиту Websploit для проведения Ddos-атаки.

Устанавливаем данную прогу командой apt-get install websploit . Для запуска введем название в консоли. У данной утилиты есть множество модулей. Перечень всех возможностей можно посмотреть прописав команду show modules .

Нас интересует раздел “Wi-Fi и Bluetooth-модулей”, а конкретно опция wifi_jammer. Синтаксис программы прост: для запуска нужно прописать команду use и название модуля.

После этого остается лишь ввести данные нашей жертвы командой set. В первую очередь вводим название точки доступа, после MAC-адрес и канал. Переводим нашу беспроводную карту в режим монитора, чтобы наверняка и запускаем атаку командой run.

Как мы видим утилита отправляет множество пакетов деаутентификации Wi-FI роутеру.

Вы можете убедиться в успешности атаки прописав команду airodump-ng wlan0mon.

Нас интересует значение PWR, которое равно нулю. Это значит, что DDoS-атака работает и клиенты, которые используют заддосенную WiFi-точку никак не смогут подключиться к ней. Ну и для остановки атаки введите команду stop. Что мы имеем в итоге? Благодаря данному виду атаки можно без проблем нарушить функционирование Wi-Fi-точки или помочь в реализации атаки по типу Злой Двойник с целью проникновения в сеть.

Источник

/dev/null

При помощи Kali Linux проще простого реализовать DoS-атаку на закрытую Wi-Fi точку. Есть множество утилит для этого. В нашем случае мы будем использовать утилиту Websploit.

В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan0.

Переведем интерфейс в режим монитора для дальнейшей работы с ним — airmon-ng start wlan0 . После, выберем жертву — посмотрим какие точки доступа есть поблизости ( airodum-ng wlan0mon )

В качестве жертвы возьмем ТД «Backdoor». Оставьте окно терминала отрытым или сделайте скриншот — в дальнейшем нам понадобятся данные bssid, essid и channel.

Установим утилиту для взлома — apt-get install websploit . Запустим программу командой websploit.

У данной утилиты множество модулей. Для того, чтобы посмотреть перечень модулей введите show modules . Нас интересует раздел «Wireless / Bluetooth Modules» с модулем wifi_jammer.

Запустим этот модуль командой use wifi/wifi_jammer .

Для реализации DoS-атаки нам понадобятся такие данные о WiFi-точке как: essid(название ТД), bssid (MAC-адрес ТД), channel (канал). Всё это мы уже узнали в самом начале статьи при помощи airodump-ng. Осталось только ввести эти данные.

После команды run началась Dos-атака. Суть атаки заключается в непрерывной отправке пакетов деаутентификации.

Для того, чтобы 100%-но убедиться, что DoS-атака работает введите команду a irodump-ng wlan0mon .

Нас интересует значение PWR, которое равно нулю. Это значит, что DoS-атака работает и клиенты, которые используют заддосенную WiFi-точку никак не смогут подключиться к ней. Для остановки атаки введите stop .

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)

Выборочное глушение Wi-Fi сетей может пригодиться при различных сценариях. Например:

  • вы хотите оставить без связи других, но вам самому нужно оставаться онлайн через Wi-Fi,
  • либо вы хотите сделать недоступными для подключения все точки доступа, кроме вашей собственной, на которой в отношении подключившихся клиентов вы проводите разнообразные атаки (сниффинг трафика со сбором паролей, подмена DNS, заражение бэкдорами исполнимых файлов, фишинг, внедрение своего содержимого в контент HTML-страниц и всё что угодно остальное).

Требования к железу при выборочном глушении Wi-Fi

Если для тотального глушения Wi-Fi достаточно беспроводного адаптера, который может делать инъекцию фреймов, причём чем мощнее беспроводная карта, тем лучше. То логика подсказывает, что в зависимости от конкретного сценария выборочного глушения Wi-Fi может понадобиться дополнительное беспроводное оборудование.

Например, если вы хотите глушить других, но самому оставаться подключённым к Wi-Fi, то вам необходимы:

  • Wi-Fi карта, поддерживающая инъекцию (для глушения)
  • любая Wi-Fi карта (та, которой вы подключены к ТД)

Если вы хотите глушить всех вокруг чтобы клиенты подключались к вашей мошеннической точки доступа, то необходимо следующее:

  • Wi-Fi карта, поддерживающая инъекцию (для глушения)
  • Wi-Fi карта, на которой возможно поднять точку доступа (это наша мошенническая ТД, к ней должны подключаться клиенты, которые отчаялись подключиться к своим сетям)
  • сетевой интерфейс (необязательно беспроводной), который будет предоставлять услуги Интернет-соединения для подключившихся «жертв»

Т.е. для повторения приведённых здесь примеров у вас должно быть минимум два устройства с беспроводными картами (или одно с двумя) и минимум одна из беспроводных карт должна поддерживать инъекции.

Исключение определённых клиентов и точек доступа из Wi-Fi глушения

Имеется достаточно много вариантов, как это можно сделать.

Если вы используете программу LANs, то у неё имеется две подходящие для этих целей опции. Одна из них предназначена для пропуска определённого MAC адреса, а другая – наоборот, для установки цели (т.е. все остальные будут пропускаться).

  • —jam: глушить все или некоторые беспроводные точки 2.4GHz и клиентов в пределах досягаемости; если необходимо, то вместе с этим используйте аргументы ниже
  • -s MAC_адрес_для_пропуска: Задать MAC для исключения из деаутентификации. Пример: -s 00:11:BB:33:44:AA
  • —accesspoint ROUTER_MAC: Введите MAC адрес конкретной ТД для в качестве цели.

Т.е. LANs можно использовать как для точечного подавления конкретной беспроводной сети, так и для массового глушения.

В программе mdk3 имеются разнообразные режимы работы, в том числе несколько вариантов DoS атак. Рассмотрим на примере атаки «Режим деаутентификации / озверевшего отключения», которая задаётся командой d. Именно в этом режиме предусматриваются чёрные и белые списки MAC адресов. Поскольку программа mdk3 позволяет считывать MAC адреса из файлов, то мы можем задать сразу много MAC адресов, которые будут глушиться или, напротив, которые будут сохранять работоспособность.

  • d — Режим деаутентификации / озверевшего отключения
  • -w , Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
  • wlan0 замените на имя своего беспроводного интерфейса.
  • -b , Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)

И ещё один очень эффективный для глушения Wi-Fi скрипт – wifijammer.

При своей эффективности, программа весьма проста в использовании. Запуск её без опций, приведёт к глушению всего, что находится в радиусе досягаемости. Чтобы она не трогала ваш Wi-Fi адаптер или вашу ТД, имеется опция -s, после которой, конечно же, нужно указать MAC адрес исключаемый из атаки. Пример запуска:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Mac os start menu
  • Mac os sstp client
  • Mac os ssh ключи
  • Mac os ssh server
  • Mac os ssh finder