Bine ați revenit, dragii mei ethical hackers!
În tutorialele anterioare dedicate spargerii rețelelor Wi-Fi, v-am arătat cum să spargeți parolele WEP și WPA2, sau să spargeți un cod WPS și să creați puncte de acces Evil Twin și Rogue. În această continuare a seriei, aruncăm privirea la o abordarea puțin diferită când vine vorba de atacurile wireless.
Dacă sunteți începător în hacking-ul Wi-Fi, asigurați-vă că ați citit ghidul de pornire înainte de a încerca oricare dintre ghidurile menționate mai sus.
Război cibernetic – Scenariul nostru
Echipa noastră este pe cale să lanseze un atac împotriva băieților răi. Misiunea noastră este să eliminăm toate comunicațiile wireless de la centrul lor de comandă și de control, astfel încât echipa noastră să-i poată ataca, fără a fi puși la curent prin Wi-Fi.
Bineînțeles, în acest scenariu, noi ne ocupăm doar de comunicarea prin Wi-Fi. Băieții răi ar putea comunica prin telefon, prin comunicații prin cablu, prin satelit etc., dar acestea sunt sarcinile altor membri din echipa noastră. Sarcina noastră este să le oprim comunicarea Wi-Fi pe termen nelimitat sau, cel puțin, pe cât mai mult timp posibil.
Cum vom proceda
În acest tutorial, vom folosi Aircrack-ng și un script BASH, ce va pune în aplicare un atac DoS continuu, asupra unui AP wireless. Spre deosebire de alte resurse de pe web, accesul AP-urile se poate restricționa cu ușurință. Există mai multe moduri de a ataca un AP wireless, dar printre cele mai ușoare este utilizarea cadrului de deautentificare.
Pasul 1: Punem adaptorul wireless în modul monitor
În primul rând, pornim Black|Web și deschidem un terminal. Apoi, pentru a folosi Aircrack-ng în mod eficient, trebuie să punem adaptorul nostru wireless în modul monitor. Când facem asta, putem vedea tot traficul wireless care trece prin aerul din jurul nostru.
airmon-ng start wlan0
Pasul 2: Utilizăm Airdump-Ng pentru a obține parametrii
Acum, când avem adaptorul nostru în modul monitor, trebuie să folosim Airodump-ng pentru a vedea toți parametrii întregului trafic din jurul nostru.
airodump-ng mon0
Pasul 3: Deschidem editorul de text și scriem scriptul
Acum, vom folosi Aireplay-ng pentru a deautentifica utilizatorii de pe AP-ul impulsnet. Vom avea nevoie de un editor text pentru a crea scriptul. Aici, voi folosi Leafpad, dar puteți folosi orice editor de text la alegere.
Vrem un script care să trimită cadre de deautentificare către AP și toți clienții, eliminându-i pe cei din rețea. După aceea, le vom oferi 60 de secunde pentru a se autentifica din nou și apoi îi deautentificăm. Desigur, scriptul s-ar putea scrie și pentru a trimite cadre continue de deautentificare, dar acest lucru ar putea fi întâmpinat cu o contramăsură. Vrem să confundăm și să blocăm orice comunicare wireless a inamicului.
Copiați acest script în editorul de text, înlocuind adresa MAC cu adresa MAC a AP-ului țintă.
- #!/bin/bash spune terminalului ce interpreter să utilizeze
- for i in {1..5000} creează o buclă ce va executa comanda noastră de 5000 de ori
- do Conține comenzile pe care le dorim executate. Tot ce se află după “do” și înainte de “done” se va executa în fiecare buclă.
- aireplay-ng trimite cadrele de deautentificare timp de 1000 de ori (modul implicit este continuu) către adresa MAC a AP-ului (-a), de la interfața mon0
- sleep 60s Spune scriptului să ia o pauză pentru 60 de secunde. În acest mod, clienții se vor putea reautentifica pentru 60 de secunde, înainte să se trimită noul flood. Sperăm ca acest interval scurt, să îi facă să creadă că este din cauza AP-ului lor, ci nicidecum din pricina noastră.
- done închide bucla.
Scriptul a fost conceput să deautentifice TOȚI clienții. Unele AP-uri nu vor permite acest lucru și ar trebui să rescriem acest script cu adresele MAC individuale pe care dorim să le deautentificăm.
Acum, salvăm scriptul ca atacwirelessdos.
Pasul 4: Schimbarea permisiunilor
Pentru a putea executa scriptul, va trebui să ne acordăm permisiuni de executare. Folosim comanda Linux chmod pentru a face lucrul acesta.
chmod 755 atacwirelessdos
Pasul 5: Executăm scriptul
În cele din urmă, executăm scriptul tastând:
./atacwirelessdos