Совершение атаки отказа в обслуживании (DoS) на беспроводную точку доступа

Тема в разделе "Взлом Wi-Fi", создана пользователем Sergei webware, 28 фев 2016.

  1. Sergei webware

    Регистрация:
    7 фев 2016
    Сообщения:
    24
    Симпатии:
    55
    [​IMG]

    Сегодня, в рамках своего цикла статей по взлому Wi-Fi, я хочу рассмотреть атаки отказа в обслуживании (DoS) и выполнение таких атак на беспроводную точку доступа (AP). Существует множество способов это сделать, но в данном руководстве мы будем отправлять точке доступа повторяющиеся кадры деаутентификации, с помощью инструмента aireplay, входящего в состав aircrack-ng. Помните, что взлом беспроводных сетей не ограничивается подбором паролей к Wi-Fi !

    Для того, чтобы провести DoS-атаку на беспроводную точку доступа, нам нужно найти место неподалёку от атакуемой беспроводной точки. Подойдёт коридор, соседняя комната или библиотека. Радиус действия большинства точек доступа составляет около 100 метров (300 футов). В пределах этого расстояния нам и нужно находиться.

    Если мы оборудуем свою беспроводную карту Alfa хорошей антенной, то сможем расположиться гораздо дальше. Приготовьте свой компьютер с KaliLinux и беспроводной адаптер Alfa.

    Шаг 1: Откройте терминал

    Теперь, когда мы находимся в зоне действия беспроводной точки доступа, давайте запустим KaliLinux и откроем терминал. Для начала, нам нужно убедиться, что наш беспроводной адаптер работает и распознаётся в KaliLinux.
    Код (Text):
    iwconfig
    [​IMG]

    Шаг 2: Переключите беспроводной адаптер в режим мониторинга

    Нашим следующим шагом будет переключение своего беспроводного адаптера в режим мониторинга при помощи airmon-ng.
    Код (Text):
    airmon-ng start wlan0
    [​IMG]

    Шаг 3: Отследите доступные точки доступа с помощью Airodump-Ng

    Далее нам необходимо взглянуть на список доступных точек доступа в пределах нашей зоны действия. Сделать это можно, воспользовавшись airodump-ng.
    Код (Text):
    airodump-ng mon0
    [​IMG]

    Давайте рассмотрим точку доступа, которая отображается в этом списке на третьем месте. Обратите внимание на её BSSID (это уникальный идентификатор, основанный на MAC адресе) и скопируйте его.

    Шаг 4: Подключитесь к точке доступа

    Теперь нам нужно подключиться к точке доступа со своего компьютера.

    [​IMG]

    Мы можем видеть подключение в нижней части экрана. Слева отображается BSSID точки доступа, а за ним следует MAC адрес. На следующем этапе взлома нам потребуются эти данные.

    Шаг 5: Передайте точке доступа сигнал деаутентификации пользователей

    Мы готовы отключить всех пользователей, работающих через эту точку доступа. Чтобы не позволить никому заново подключиться к ней, нам нужно отправить тысячи кадров деаутентификации. Для этого откройте новое окно терминала и введите следующие команды:
    Код (Text):
    aireplay-ng --deauth 1000 -a 00:09:5B:6F:64:1E -h 44:6D:57:C8:58:A0 mon0
    • 00:09:5B:6F:64:1E - BSSID точки доступа.
    • 44:6D:57:C8:58:A0 - MAC адрес нашего компьютера.
    • 1000 число кадров деаутентификации, отправляемых точке доступа.
    [​IMG]

    Беспроводные устройства, пытающиеся переподключиться к точке доступа, не смогут этого сделать, либо будут немедленно отключены от неё.

    Источник http://null-byte.wonderhowto.com/ho...ice-dos-attack-wireless-access-point-0147988/
     
  2. Foget

    Foget Member

    Регистрация:
    27 фев 2016
    Сообщения:
    5
    Симпатии:
    3
    методы защиты какие то есть от такого?
     
  3. ndr

    ndr Гость

    Для чего обязательно нужно подключаться к точке ? Возможно ли выполнить дос атаку без подключения к точке ?
     
  4. 3y3y

    3y3y New Member

    Регистрация:
    31 дек 2015
    Сообщения:
    1
    Симпатии:
    3
    https://cloud.mail.ru/public/89uV/odSZyax5r
     
    3 пользователям это понравилось.
Загрузка...
Похожие Темы - Совершение атаки отказа
  1. MAdDog719
    Ответов:
    0
    Просмотров:
    58
  2. mirkul
    Ответов:
    0
    Просмотров:
    993
  3. morpheus
    Ответов:
    1
    Просмотров:
    2.285

Поделиться этой страницей