Как заглушить точку Wi-Fi?

Carding 4 Carders

Professional
Messages
2,731
Reputation
13
Reaction score
1,373
Points
113
Привет, Аноним. Сегодня поговорим о WI-FI сетях. Сейчас настолько все развито, что в любом кафе, баре или другом месте есть беспроводные сети для гостей. Также такие технологии используют магазины, промышленные объекты и предприятия.

А теперь представьте пиковую ситуацию, когда, например, нужно разгружать 100 тонный контейнер с рыбой, а сеть “лежит”. Вносить данные вручную намного дольше и это очень большая проблема. Или же, например отсутствие сети в кафешке, не все посетители захотят отдыхать в заведении, где нет доступной точки доступа.

Возможно, скоро грядет волна коммерческого терроризма и вымогательства, с переплетом и детскими шалостями. Еще лет 10 и это будет весьма актуально. Помимо ТСД есть другие устройства. К примеру, логистические центры включают (В РФ — На Западе уже включили) в рабочий процесс роботов логистов — погрузчики, сборщики, дроны с камерами. Не забываем про инфопанели, которые сейчас стоят на улице городов или в больших центрах и несут информацию. Все это можно будет сломать, взломать, нарушить процесс или просто остановить работу, о чем мы сегодня и поговорим.

Как сделать деаутентификацию точки?

Рассмотрим конкретный случай. Например, нам нужно положить конкретную точку. Для этого необходимо выполнить команды, адаптировав под свой интерфейс. Я буду показывать на примере внешней антенны:

sudo airmon-ng start wlxf4ec388df20f // переводим карту в режим мониторинга.

332bf1f6-3c63-4aa9-aa1b-1f7fc4612c3c.png

Переводим карту в режим мониторинга

sudo airodump-ng mon0 //выводим режим мониторинга на экран, чтобы найти MAC точки нашей цели. Также необходимо запомнить параметр CH, на котором работает точка нашей цели

788dabea-14dc-4955-9c9f-523d2a44805d.png

Вывод режима мониторинга на экран


54a24ec7-ef79-4e3e-b6b8-1591815413a1.png

Выбор первой цели

sudo airmon-ng start mon0 11 //переводим наш интерфейс на частоту работы Wi-Fi точки от 1 до 12; в моем случае появился интерфейс mon0, у вас может он называться по-другому

8da9e980-b597-4a22-aece-808efe25ad33.png

Перевод интерфейса на необходимую частоту

sudo aireplay-ng --deauth 1000 mon0 -a A0:XX:XX:XX:XX -i mon0 –ignore-negative-one //запускаем деаутентификацию

fd3d8a06-a270-474c-8b73-60d417cb7c08.png

Деаутентификация

После этого можно проверить работоспособность. Клиенты не смогут получить доступ. Программа будет постоянно отправлять пакеты, которые будут производить деаутентификацию.

Как сделать массовую деаутентификацию?

Например, нет времени выяснять какую точку нужно заглушить, а нужно положить абсолютно всю инфраструктуру. Тогда нужно воспользоваться таким инструментом, как wifijammer (по ссылке можно увидеть информацию на гитхабе). Также нужно иметь внешний WI-FI адаптер, лучше несколько типа ALFA или TP-LINK. Итак, скопировать можно с помощью такой команды:

git clone https://github.com/DanMcInerney/wifijammer.git
Далее необходимо запустить программу вот в таком режиме, если мы хотим положить все абсолютно WI-FI сети в радиусе 50–100:

sudo python wifijammer.py

55601eaa-5d89-49f6-a0cf-82fa26578942.png

Деаутентификация

Если нужно заглушить конкретную точку, то необходимо использовать команду:

sudo python wifijammer.py -a XX:XX:XX:XX:XX:XX -c 2
У некоторых роутеров, имеется настройка, которая позволяет менять каналы при атаке другими программами, что мешает атаке и заставляет хакера вручную перенастраивать атаку на другой канал. Эта утилита учитывает момент. Она автоматически перенастраивается и очень шустро идет по другим каналам.

Заключение

Используйте данную информацию с умом. Статья предоставлена для ознакомления. Помните, что все больше и больше умных девайсов подключается в системы умного дома и т.д. И таким простым способом можно частично парализовать работу компании или системы умного дома. Если вам понравилась статья, то в следующей работе я покажу, как можно сделать такой деаутентификатор с размером в пачку сигарет и с бюджетом 7–10 долларов. Он будет работать от павербанка и, для этих целей, не нужно будет использовать ноутбук.
 

Carding Forum

Professional
Messages
1,206
Reputation
3
Reaction score
420
Points
83

Деаутентификатор WiFi​


Привет, кардеры. Сегодня продолжим эту тему, и я покажу на практике, как можно создать деаутентификатор с размером как спичечный коробок.
Делать это мы будем на базе NodeMCU v.3 (esp8266).
Выглядит это чудо примерно так:
75403574c5493cfc1daa5.png

NodeMCU v.3 (esp8266)

Установка NodeMCU​

Я проводил настройку на тестовом компьютере с Windows10. Также его возможно настроить и на 7-ке, 8-ке и XP. В этом нет никаких проблем. Итак, давайте приступать по этапам. Это можно сделать всего за 10 минут.
  • Подключаем нашу плату к компьютеру с помощью USB-кабеля. В момент подключения должен мигнуть синий индикатор. Это своеобразный индикатор работоспособности.
  • После этого необходимо найти наше устройство в "Диспетчере устройств". Может еще называться иначе, например USB2.0-Serial.
7b30872aaae062f62d17b.png

На Windows 10 название такое
  • Скачиваем драйвер по этой ссылке. После этого нажимаем правой кнопкой мыши и выбираем "Обновить драйвер". И в следующем окне "Выполнить поиск драйверов на этом компьютере". Указываем папку и нажимаем обновить. Соглашаемся со всеми предупреждениями безопасности. После отображения можем приступать дальше.

Прошиваем плату NodeMCU​

После того, как наш компьютер увидит плату - переходим дальше. Скачиваем утилиту NodeMCU-Flasher, с помощью которой будем прошивать плату. Две версии:
Скачиваем прошивку, которую будем устанавливать на плату. Я работал с esp8266_deauther_1mb.bin и вам рекомендую скачивать именно её:
Приступаем к прошивке по этапам:
  • Запускаем NodeMCU-Flasher. В поле «COM Port» в разделе «Operation» выбираем нужный номер порта, к которому подключен NodeMCU. Посмотреть можно напротив устройства в "Диспетчере устройств". Немного выше скриншот, где видно, что в моем случае (COM3).
  • Во вкладке «Config» выбираем прошивку esp8266_deauther_1mb.bin Поле после шестеренки оставляем 0x00000.
  • Настраиваем такие значение во вкладке "Advanced".
c69dae5d3ddb52e88b004.png

Настройка раздела Advanced
  • Переходим во вкладку «Operation». Нажимаем «Flash» и после этого начинается прошивка платы. По завершению вы увидите зеленую кнопку в углу экрана и полный статус бар.
dc6490bb90ee5cb0b7237.png

Завершения прошивки

Использование NodeMCU​

После этого можно отключить плату и подключить к павербанку. По умолчанию должна быть создана точка доступа с названием "pwned". Пароль для авторизации "deauther".
d247c39dc4c79a4b40a9b.png

Наша точка доступа

После подключения сразу переходим на адрес 192.168.4.1. Видим предупреждение, соглашаемся и продолжаем работать дальше.
6e1fe7a18df4f9c2afcf2.png

После этого можно увидеть такой интерфейс. Для получения информации о сетях нужно нажать Scan и потом RELOAD:
6e1a539b88322816e1599.png

Интерфейс

Информацию о точке доступа можно проанализировать по таким параметрам:
  • Ch – Канал на котором у нас точка доступа
  • SSID – Имя точки доступа и стоит ли на нем пароль
  • RSSI – Уровень сигнала точки доступа
  • Select – Выбираем точки доступа, на которые мы хотим произвести атаку.
Также мы можем провести три вектора атак:
  1. Deauth – деаутентификация клиентов.
  2. Beacon – Создание спам точек доступа. Можно создать рандомные имена либо задавать имена вручную.
  3. Probe-Request – то же самое, что и Beacon.

Рассмотрим пример атаки Deauth​

Для этого сканируем сеть, выбираем нужную цель (ставим галочку напротив) и переходим в режим "Attacs". И напротив "Deauth" нажимаем Start. В поле Target должна быть одна цель.
89c2fa909227da3140609.png

Атака Deauth

После этого нашей цели будут отправляться пакеты, и она не сможет получить доступ к точке.

Рассмотрим пример атаки Beacon​

Все по аналогии, только переходим во вкладку SSIDs и, либо копируем нашу точку, либо создаем новую.
bf32c766b5bf28b86b5e6.png

Созданные фейковые точки

Заключение​

Я думаю, что информация была интересна для вас, и вы сможете найти интересное применение. Примечательно, что данное устройство стоит не очень дорого. Можно заказать на Али или у местных продавцов. Используйте с умом.
P.S. На скриншоте, у меня рядом, некоторые умельцы используют стандарт шифрования WPA. Нужно будет их наградить, как следует.
 
Top