Глушить wifi kali linux

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Выборочное глушение Wi-Fi сетей и клиентов (DoS атака на отдельные точки доступа/клиентов)

Выборочное глушение Wi-Fi сетей может пригодиться при различных сценариях. Например:

  • вы хотите оставить без связи других, но вам самому нужно оставаться онлайн через Wi-Fi,
  • либо вы хотите сделать недоступными для подключения все точки доступа, кроме вашей собственной, на которой в отношении подключившихся клиентов вы проводите разнообразные атаки (сниффинг трафика со сбором паролей, подмена DNS, заражение бэкдорами исполнимых файлов, фишинг, внедрение своего содержимого в контент HTML-страниц и всё что угодно остальное).

Требования к железу при выборочном глушении Wi-Fi

Если для тотального глушения Wi-Fi достаточно беспроводного адаптера, который может делать инъекцию фреймов, причём чем мощнее беспроводная карта, тем лучше. То логика подсказывает, что в зависимости от конкретного сценария выборочного глушения Wi-Fi может понадобиться дополнительное беспроводное оборудование.

Например, если вы хотите глушить других, но самому оставаться подключённым к Wi-Fi, то вам необходимы:

  • Wi-Fi карта, поддерживающая инъекцию (для глушения)
  • любая Wi-Fi карта (та, которой вы подключены к ТД)

Если вы хотите глушить всех вокруг чтобы клиенты подключались к вашей мошеннической точки доступа, то необходимо следующее:

  • Wi-Fi карта, поддерживающая инъекцию (для глушения)
  • Wi-Fi карта, на которой возможно поднять точку доступа (это наша мошенническая ТД, к ней должны подключаться клиенты, которые отчаялись подключиться к своим сетям)
  • сетевой интерфейс (необязательно беспроводной), который будет предоставлять услуги Интернет-соединения для подключившихся «жертв»

Т.е. для повторения приведённых здесь примеров у вас должно быть минимум два устройства с беспроводными картами (или одно с двумя) и минимум одна из беспроводных карт должна поддерживать инъекции.

Исключение определённых клиентов и точек доступа из Wi-Fi глушения

Имеется достаточно много вариантов, как это можно сделать.

Если вы используете программу LANs, то у неё имеется две подходящие для этих целей опции. Одна из них предназначена для пропуска определённого MAC адреса, а другая – наоборот, для установки цели (т.е. все остальные будут пропускаться).

lans --jam --accesspoint ROUTER_MAC -s MAC_адрес_для_пропуска
  • —jam: глушить все или некоторые беспроводные точки 2.4GHz и клиентов в пределах досягаемости; если необходимо, то вместе с этим используйте аргументы ниже
  • -s MAC_адрес_для_пропуска: Задать MAC для исключения из деаутентификации. Пример: -s 00:11:BB:33:44:AA
  • —accesspoint ROUTER_MAC: Введите MAC адрес конкретной ТД для в качестве цели.
Читайте также:  Антенна усилитель wifi сигнала уличная

Т.е. LANs можно использовать как для точечного подавления конкретной беспроводной сети, так и для массового глушения.

В программе mdk3 имеются разнообразные режимы работы, в том числе несколько вариантов DoS атак. Рассмотрим на примере атаки «Режим деаутентификации / озверевшего отключения», которая задаётся командой d. Именно в этом режиме предусматриваются чёрные и белые списки MAC адресов. Поскольку программа mdk3 позволяет считывать MAC адреса из файлов, то мы можем задать сразу много MAC адресов, которые будут глушиться или, напротив, которые будут сохранять работоспособность.

  • d — Режим деаутентификации / озверевшего отключения
  • -w , Прочитать файл содержащий MAC адреса которые не надо беспокоить (Режим белого списка)
  • wlan0 замените на имя своего беспроводного интерфейса.
  • -b , Прочитать файл содержащий MAC адреса по которым нужно проводить тест (Режим чёрного списка)

И ещё один очень эффективный для глушения Wi-Fi скрипт – wifijammer.

При своей эффективности, программа весьма проста в использовании. Запуск её без опций, приведёт к глушению всего, что находится в радиусе досягаемости. Чтобы она не трогала ваш Wi-Fi адаптер или вашу ТД, имеется опция -s, после которой, конечно же, нужно указать MAC адрес исключаемый из атаки. Пример запуска:

sudo python2 wifijammer.py -s CA:FE:DE:AD:BE:EF

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

wifijammer

Описание wifijammer

Непрерывно глушит всех wifi клиентов и точки доступа в пределах досягаемости. Эффективность данного скрипта зависит от вашей беспроводной карты. Alfa карты, кажется, эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа. Программа имеет опции для целевого глушения отдельных каналов, точек доступа или клиентов.

Требования: python 2.7, python-scapy, беспроводная карта, способная к инъекциям.

Справка по wifijammer

wifijammer [-h] [-s ПРОПУСТИТЬ] [-i ИНТЕРФЕЙС] [-c КАНАЛ] [-m МАКСИМУМ] [-n] [-t ВРЕМЕННОЙ ИНТЕРВАЛ] [-p ПАКЕТЫ] [-d] [-a ТОЧКА ДОСТУПА] [--world]
опциональные аргументы: -h, --help показать справку и выйти -s ПРОПУСТИТЬ, --skip ПРОПУСТИТЬ Пропустить деаутентификацию этого MAC адреса. Пример: -s 00:11:BB:33:44:AA -i ИНТЕРФЕЙС, --interface ИНТЕРФЕЙС Выбрыть интерфейс в режиме монитора. По умолчанию, скрипт найдёт самый мощный интерфейс и на нём запустит режим монитора. Пример: -i mon5 -c КАНАЛ, --channel КАНАЛ Прослушивать и деаутентифицировать клиентов на указанном канале. Пример: -c 6 -m МАКСИМУМ, --maximum МАКСИМУМ Выбрать максимальное число клиентов для деаутентификации. Список клиентов будет очищен и заполнен заново после достижения предела. Пример: -m 5 -n, --noupdate Не очищать список деаутентификации при достижении комбинации максимального числа клиентов/ТД (-m). Должна использоваться в паре с -m. Пример: -m 10 -n -t ВРЕМЕННОЙ ИНТЕРВАЛ, --timeinterval ВРЕМЕННОЙ ИНТЕРВАЛ Выбор временного интервала между отправкой пакетов. По умолчанию — так быстро, как это возможно. Если вы видите ошибки scapy, вроде 'no buffer space', то попробуйте: -t .00001 -p ПАКЕТЫ, --packets ПАКЕТЫ Выбор числа пакетов для отправки при каждой вспышке деаутентификации. По умолчанию значение равно 1; 1 пакет для клиента и 1 пакет для ТД. Для отправки 2 пакетов деаутентификации для клиента и 2 пакета деаутентификации ТД: -p 2 -d, --directedonly Пропускать пакеты деатуентификации на широковещательный адрес точек доступа и отправлять их только парам клиенты/ТД -a ТОЧКА ДОСТУПА, --accesspoint ТОЧКА ДОСТУПА Ввести MAC адрес определённой точки доступа в качестве цели --world Северо Американский стандарт — это 11 каналов, но в остальном мире это 13, следовательно, это включает 13 каналов

Руководство по wifijammer

Примеры запуска wifijammer

Простое использование wifijammer

Это приведёт к поиску самого мощного беспроводного интерфейса и перевод его в режим монитора. Если режим монитора у интерфейса уже поднят, скрипт вместо поиска будет использовать первый в интерфейс в этом режиме. Затем он запустит последовательное переключение каналов с частотой 1 секунда на 1 канал, с 1 до 11 канала, выявляя все точки доступа и подключенных к ним клиентов. При первом проходе через все беспроводные команды скрипт только идентифицирует цели. После этого ограничение на 1 секунду на канал снимается, и скрипт будет перепрыгивать сразу после завершения отправки пакетов деаутентификации. Обратите внимание, он всё равно будет добавлять клиентов и ТД по мере их нахождения даже после первого прохода.

При переходе на новый канал, скрипт будет находить цели, которые имеются на этом канале, и отправлять им 1 пакет деаутентификации для клиента от ТД, 1 пакет деаутентификации от клиента для ТД и 1 пакет деаутентификации для ТД, предназначенный для широковещательного адреса для деаутентификации всех клиентов, подключённых к ТД. Многие ТД игнорируют деаутентификацию на широковещательные адреса.

sudo python wifijammer.py -a 00:0E:DA:DE:24:8E -c 2

Деаутентификация все устройств, которые обмениваются данными с 00:0E:DA:DE:24:8E и пропуск перехода по каналам, поскольку устанавливается канал целевой ТД (в данном случае второй). Здесь обычно указывается MAC точки доступа, поэтому все соединённые с ней клиенты будут деаутентифицированы, но вы также можете указать здесь MAC клиента, для выбора в качестве цели только этого клиента и любые устройства, которые обмениваются с ним данными.

Продвинутое использование wifijammer

python wifijammer.py -c 1 -p 5 -t .00001 -s DL:3D:8D:JJ:39:52 -d --world
  • -c, Установить режим монитора интерфейса только для прослушивания и деаутентификации клиентов или ТД на канале 1
  • -p, Отправлять 5 пакетов клиентам от ТД и 5 пакетов к ТД от клиентов, а также 5 пакетов на широковещательный адрес ТД
  • -t, Установить временной интервал на .00001секунд между отправкой каждой деаутентификации (попробуйте это, если вы получаете ошибки scapy вроде ‘no buffer space’)
  • -s, Не деаутентифицировать MAC DL:3D:8D:JJ:39:52. Игнорировать конкретный MAC удобно в случае, если вы хотите соблазнить людей на присоединение к вашей точки доступа, в случаях если вы хотите использовать на них LANs.py или Pineapple.
  • -d, Не отправлять деаутентификации на широковещательный адрес ТД; это ускорит деаутентификацию найденных клиентов
  • —world, Установить каналы на максимум, на 13. В С. Америке по стандарту максимальным количеством каналов является 11, а в остальной мир использует 13 каналов, поэтому используйте эту опцию, если вы не в С. Америке.

Движение по местности

sudo python wifijammer.py -m 10

Опция -m устанавливает максимальное число комбинаций клиентов/ТД, которые скрипт будет пытаться деаутентифицировать. Когда достигается максимальное число клиентов, он очищает и заново заполняет список, основываясь на прослушанном трафике на данной территории. Это позволяет вам постоянно обновлять список деаутентификации комбинациями клиент/ТД теми, кто имеет самый сильный сигнал, если вы находитесь не стационарно. Если вы хотите установить максимум, и не очищать список деаутентификации при достижении максимального числа, просто добавьте опцию -n, примерно так: -m 10 -n

Установка wifijammer

Установка в Kali Linux

git clone https://github.com/DanMcInerney/wifijammer.git cd wifijammer/ sudo python2 wifijammer.py --help

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты wifijammer

Инструкции по wifijammer

Источник

DoS атака на Wi-Fi c Kali Linux. Websploit (Wi-Fi Jammer)

При помощи Kali Linux проще простого реализовать DoS-атаку на закрытую Wi-Fi точку. Есть множество утилит для этого. В нашем случае мы будем использовать утилиту Websploit.

В первую очередь необходимо убедиться, что наш Wi-Fi адаптер распознает система. Для этого введем команду iwconfig . В моём случае адаптер называется wlan0.

websploit5

Переведем интерфейс в режим монитора для дальнейшей работы с ним — airmon-ng start wlan0 . После, выберем жертву — посмотрим какие точки доступа есть поблизости ( airodum-ng wlan0mon )

websploit6

В качестве жертвы возьмем ТД «Backdoor». Оставьте окно терминала отрытым или сделайте скриншот — в дальнейшем нам понадобятся данные bssid, essid и channel.

Установим утилиту для взлома — apt-get install websploit . Запустим программу командой websploit.

websploit1

У данной утилиты множество модулей. Для того, чтобы посмотреть перечень модулей введите show modules . Нас интересует раздел «Wireless / Bluetooth Modules» с модулем wifi_jammer.

websploit2

Запустим этот модуль командой use wifi/wifi_jammer .

websploit3

Для реализации DoS-атаки нам понадобятся такие данные о WiFi-точке как: essid(название ТД), bssid (MAC-адрес ТД), channel (канал). Всё это мы уже узнали в самом начале статьи при помощи airodump-ng. Осталось только ввести эти данные.

websploit7

После команды run началась Dos-атака. Суть атаки заключается в непрерывной отправке пакетов деаутентификации.

websploit8.PNG

Для того, чтобы 100%-но убедиться, что DoS-атака работает введите команду a irodump-ng wlan0mon .

websploit9.PNG

Нас интересует значение PWR, которое равно нулю. Это значит, что DoS-атака работает и клиенты, которые используют заддосенную WiFi-точку никак не смогут подключиться к ней. Для остановки атаки введите stop .

Источник

Оцените статью
Adblock
detector