(D)DoS WPA сетей

Процесс взлома WPA сетей уже достаточно хорошо обрисован на просторах интернета, правда в рунете изложенный материал рассчитан на детей школьного возраста и носит характер пошаговой инструкции, как-нибудь позже исправим это, но сейчас о другом: о том, как можно оставить кого-нибудь без жизненно-важной сети.

Самое главное в этом процессе взлома — перехватить handshake клиента и точки, а он (или оно) происходит только в начале сессии. А этого начала сессии можно ждать довольно долго. Поэтому, немного поразмыслив, придумали (давно уже) пару ключей к aireplay-ng. В частности замечательный ключ -0 (—deauth), который позволяет послать в эфир пакет деавторизации. После получения этого пакета — клиенту необходимо заново авторизоваться на точке (тут-то и перехватывают «рукопожатие»). Что характерно — сразу после получения — сеть на компьютере отваливается, и через короткий промежуток времени восстанавливается. А если пакетов приходит очень много? Тогда не восстанавливается, а перманентно пытается авторизоваться.
Пользоваться этим проще простого:
aireplay-ng --deauth=0 -a 11:11:11:11:11:11 -c 22:22:22:22:22:22 wlan0

  • —deauth или можно просто -0 (ноль) — задает режим работы, и количество пакетов, которые послать (0 — пока не надоест)
  • -a — от имени кого мы будем слать (MAC точки доступа)
  • -c — для кого (MAC клиента которого нужно выключить)

эта команда заставит задуматься надолго (пока не будет прервана по Ctrl+C) и всерьез клиента с MAC-адресом 22:22:22:22:22:22 подключенного к точке с адресом 11:11:11:11:11:11
Узнать адреса можно командой airodump-ng, предварительно переведя карту в режим мониторинга (iwconfig wlan0 mode monitor, а вернуть на как было: iwconfig wlan0 mode managed)
P.S.
Да, и естественно, перед всем этим безобразием нужно запустить airmon-ng (о чем в противном случае сообщит aireplay-ng)
Все air* команды входят в состав пакета aircrack-ng, более подробно читать в мануалах соответствующих команд.

Добавить комментарий