Lansarea unui atac de tip Denial of Service (DoS) asupra unui punct de acces Wireless

Bine ați revenit, dragii mei greenhorn hackers!

Ca parte a seriei mele dedicate hacking-ului Wi-Fi, vreau să integrez un ghid dedicat atacurilor denial-of-service (DoS) și DoSing pentru un punct de acces wireless (AP). Există o mulțime de moduri în care putem face acest lucru, însă în acest ghid o să prezint cum putem trimite cadre de deautentificare repetate către AP cu aireplay din aircrack-ng. Țineți mine! Spargerea rețelelor wireless nu se rezumă doar la spargerea parolelor Wi-Fi!

Scenariul problemei noastre

Să ne imaginăm un scenariu în care prietena celui mai bun prieten s-a despărțit de el. El a fost înnebunit după ea, iar acum este devastat. A picat într-o depresie urâtă și nu poate să mănânce sau să doarmă, cu atât mai puțin să învețe pentru examenele viitoare. El chiar se gândește la sinucidere. Rămânem alături de cel mai bun prieten și-l ajutăm în cel mai greu moment al vieții lui, iar cu multă grijă și atenție, el își va reveni.

Din păcate, el are un examen la facultate chiar mâine. Dacă ar mai fi avut câteva zile la dispoziție, ar fi putut să învețe și să treacă. Misiunea noastră va fi să utilizăm un atac tip DOS către punctul de acces wireless, astfel încât, examenul să nu poată avea loc la ora programată, iar conducerea facultății va trebui să-l reprogrameze, oferindu-i prietenului nostru, timpul necesar pentru a-și reveni și a învăța.


Soluția scenariului nostru

Așadar, în ziua examenului, amicul nostru intră în clasă, așa cum este programat, deși total nepregătit pentru a lua notă de trecere la examen. Trebuie doar să ne plasăm undeva destul de aproape, pentru a putea accesa punctul de acces wireless. Aceasta ar putea fi în hol, în clasa următoare sau în bibliotecă. Majoritatea punctelor de acces se vor extinde până la aproximativ 100 de metri, deci nu trebuie să fim nici foarte aproape.

În plus, dacă punem o antenă adaptorului wireless Alfa, putem sta mult mai departe. Tot ce trebuie să facem este să ne scoatem laptopul din rucsac și adaptorul nostru wireless Alfa pentru a ne salva prietenul nostru de la necruțătorul examen.

Pasul 1: Deschidem un terminal

Acum, că suntem poziționați în raza punctului de acces wireless, pornim Kali (eu pornesc Ubuntu) și deschidem un terminal. Va trebui să ne asigurăm că adaptorul nostru wireless este recunoscut și funcționează.

  • iwconfig

Pasul 2: Punem adaptorul wireless în modul monitor

Următorul pas este să punem adaptorul wireless în modul monitor cu airmon-ng.


  • airmon-ng start wlan0

Pasul 3: Verificăm AP-urile disponibile cu Airodump-Ng

Acum o să aruncăm o privire la toate punctele de acces din raza de acoperire utilizând airodump-ng.

  • airodump-ng mon0

După cum putem vedea, s-a listat punctul de acces. Observăm BSSID-ul său (acesta este identificatorul său unic global bazat pe adresa MAC) și îl copiem.


Pasul 4: Ne conectăm la punctul de acces (AP)

Acum trebuie să ne conectăm la AP cu laptopul nostru.

Putem vedea conexiunea din partea de jos a ecranului. Acolo putem vedea BSSID-ul punctului de acces în partea de jos din stânga și adresa MAC a clientului nostru. Avem nevoie de aceste mici informații pentru următorul nostru pas în acest hack.

Pasul 5: Transmisia de deautentificare a utilizatorilor conectați la AP

Acum suntem gata să deautentificăm (eliminăm) toți utilizatorii de pe punctul de acces. Trebuie să trimitem mii de cadre de deautentificare pentru a nu permite niciunui utilizator să se reconecteze la AP. Putem face acest lucru introducând următoarea comandă într-un alt terminal:

  • aireplay-ng –deauth 1000 -a A4:99:47:C9:73:A4 -h 84:4B:F5:87:CD:08 mon0
  • A4:99:47:C9:73:A4 este BSSID-ul AP-ului
  • 84:4B:F5:87:CD:08 este adresa MAC a laptopului nostru.
  • 1000 este numărul de cadre de deautentificare trimise AP-ului

În timp ce studenții încearcă să se conecteze la AP pentru a susține examenul, aceștia nu vor putea să se conecteze sau, imediat ce vor face acest lucru, vor fi deconectați. Este puțin probabil ca profesorul să aibă vreo idee despre ceea ce se întâmplă.


Pasul 6: Atac realizat cu succes

Trebuie să păstrăm aceste cadre de deautentificare țintite către AP, până când profesorul renunță și reprogramează examenul.

Acum, cel mai bun prieten al nostru are câteva zile la dispoziție, pentru a învăța. Mulțumită unei distribuții Linux și unei mici abilități de hacking, ne-am salvat amicul de la un examen, pe care sigur avea să-l pice.

Rămâneți aproape de Blackweb!

Asigurați-vă că verificați din nou seria noastră dedicată spargerii rețelelor WI-FI, deoarece vor fi postate mai multe hack-uri. Dacă aveți întrebări, vă rugăm să comentați mai jos.

Până data viitoare, să ne citim cu bine!



0 0 vote
Article Rating
Subscribe
Notify of
guest
2 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
Anonymous
Anonymous
2 years ago

Fluxion-master, e totul mai automatizat si mai simplu pentru orice incepator

Arhitectul
Arhitectul
Reply to  Anonymous
2 years ago

Am mai auzit de Fluxion, dar încă nu l-am folosit. Mulțumesc pentru sugestie. O să arunc o privire asupra lui, iar în viitor, voi reveni cu un articol despre acesta.