• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Совершение атаки отказа в обслуживании (DoS) на беспроводную точку доступа

Sovershenie-ataki-otkaza-v-obsluzhivanii-DoS-011.png


Сегодня, в рамках своего цикла статей по взлому Wi-Fi, я хочу рассмотреть атаки отказа в обслуживании (DoS) и выполнение таких атак на беспроводную точку доступа (AP). Существует множество способов это сделать, но в данном руководстве мы будем отправлять точке доступа повторяющиеся кадры деаутентификации, с помощью инструмента aireplay, входящего в состав aircrack-ng. Помните, что взлом беспроводных сетей не ограничивается подбором паролей к Wi-Fi !

Для того, чтобы провести DoS-атаку на беспроводную точку доступа, нам нужно найти место неподалёку от атакуемой беспроводной точки. Подойдёт коридор, соседняя комната или библиотека. Радиус действия большинства точек доступа составляет около 100 метров (300 футов). В пределах этого расстояния нам и нужно находиться.

Если мы оборудуем свою беспроводную карту Alfa хорошей антенной, то сможем расположиться гораздо дальше. Приготовьте свой компьютер с KaliLinux и беспроводной адаптер Alfa.

Шаг 1: Откройте терминал

Теперь, когда мы находимся в зоне действия беспроводной точки доступа, давайте запустим KaliLinux и откроем терминал. Для начала, нам нужно убедиться, что наш беспроводной адаптер работает и распознаётся в KaliLinux.
Код:
iwconfig
Otkrojte-terminal-11.png


Шаг 2: Переключите беспроводной адаптер в режим мониторинга

Нашим следующим шагом будет переключение своего беспроводного адаптера в режим мониторинга при помощи airmon-ng.
Код:
airmon-ng start wlan0
Perekljuchite-besprovodnoj-adapter-v-rezhim-monitoringa-21.png


Шаг 3: Отследите доступные точки доступа с помощью Airodump-Ng

Далее нам необходимо взглянуть на список доступных точек доступа в пределах нашей зоны действия. Сделать это можно, воспользовавшись airodump-ng.
Код:
airodump-ng mon0
Otsledite-dostupnye-tochki-dostupa-s-pomoshhju-Airodump-Ng-31.png


Давайте рассмотрим точку доступа, которая отображается в этом списке на третьем месте. Обратите внимание на её BSSID (это уникальный идентификатор, основанный на MAC адресе) и скопируйте его.

Шаг 4: Подключитесь к точке доступа

Теперь нам нужно подключиться к точке доступа со своего компьютера.

Podkljuchites-k-tochke-dostupa-4.png


Мы можем видеть подключение в нижней части экрана. Слева отображается BSSID точки доступа, а за ним следует MAC адрес. На следующем этапе взлома нам потребуются эти данные.

Шаг 5: Передайте точке доступа сигнал деаутентификации пользователей

Мы готовы отключить всех пользователей, работающих через эту точку доступа. Чтобы не позволить никому заново подключиться к ней, нам нужно отправить тысячи кадров деаутентификации. Для этого откройте новое окно терминала и введите следующие команды:
Код:
aireplay-ng --deauth 1000 -a 00:09:5B:6F:64:1E -h 44:6D:57:C8:58:A0 mon0
  • 00:09:5B:6F:64:1E - BSSID точки доступа.
  • 44:6D:57:C8:58:A0 - MAC адрес нашего компьютера.
  • 1000 число кадров деаутентификации, отправляемых точке доступа.
signal-deautentifikacii-polzovatelej-5.png


Беспроводные устройства, пытающиеся переподключиться к точке доступа, не смогут этого сделать, либо будут немедленно отключены от неё.

Источник
 
  • Нравится
Реакции: Spirit
методы защиты какие то есть от такого?
 
Для чего обязательно нужно подключаться к точке ? Возможно ли выполнить дос атаку без подключения к точке ?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Курс AD