Остановите Путина сейчас! DoS-атака на российские точки доступа Wi-Fi

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои кибервоины!

Теперь, когда жестокие российские оккупанты захватили и оккупировали несколько украинских городов, следующим этапом станет киберпартизанская война. Это означает нападение на российских оккупантов и дезорганизацию их деятельности на каждом шагу. Кто-то будет использовать коктейли Молотова, кто-то — ракеты «Стингер», а кто-то — кибератаки.

В этом уроке я покажу, как нарушить Wi-Fi-доступ к российским объектам. Теперь, когда они оккупанты, они разместят центры управления и контроля в украинских городах. В большинстве случаев для этого потребуется Wi-Fi, поскольку создание проводной локальной сети потребует дополнительных времени и ресурсов. Давайте не дадим им использовать эту сеть!

Шаг №1 Определите свой беспроводной интерфейс

Первый шаг — идентификация беспроводного интерфейса. В Linux есть специальная команда iwconfig для идентификации беспроводных интерфейсов.

kali > sudo iwconfig

6a4a49_53981bf57a614fd696086368c2204911~mv2.png


Как видите, мой называется wlan0 . У вас может быть другое имя. Если это так, просто замените имя вашего беспроводного интерфейса на wlan0 в следующем шаге.

Шаг 2 : переведите беспроводной адаптер в режим мониторинга

Затем, чтобы эффективно использовать aircrack-ng, нам нужно перевести наш беспроводной адаптер в режим мониторинга. Это эквивалентно режиму неразборчивого доступа на проводной сетевой карте. В этом случае мы сможем видеть весь беспроводной трафик, проходящий по воздуху вокруг нас.

kali > airmon-ng start wlan0

6a4a49_fc71b25de6564ffead87b3c02833ac27~mv2.png
Обратите внимание, что airmon-ng переименовал наш беспроводной интерфейс в wlan0mon. Мы будем использовать это новое имя в следующих шагах.

Шаг 3 : Используйте airodump-ng для получения параметров

Теперь, когда наш адаптер находится в режиме монитора, нам нужно использовать airodump-ng для просмотра всех параметров всего трафика вокруг нас.

Кали>sudo airodump-ng wlan0mon

6a4a49_f1b550bde8b74e1897873df3a37b26a6~mv2.png


Здесь мы видим все точки доступа Wi-Fi в зоне действия. Ключевым моментом на этом этапе является идентификация точки доступа, получение её BSSID (физического адреса) и канала.

Получив эту информацию, завершите работу airodump-ng (Ctrl+C) и запустите новый airodump-ng с каналом целевой точки доступа, например:

Кали> sudo airodump-ng -c 9 wlan0mon

Где -c 9 обозначает канал, который вы хотите атаковать.

Шаг 3 : Откройте текстовый редактор и напишите сценарий .

Теперь мы воспользуемся ireplay-ng для деаутентификации пользователей вражеской точки доступа. Для создания скрипта вам понадобится текстовый редактор. Я буду использовать Mousepad, но вы можете использовать любой текстовый редактор по вашему выбору.

Нам нужен скрипт, который будет отправлять кадры деаутентификации точке доступа и всем клиентам, отключая всех от сети. После этого мы дадим им 60 секунд на повторную аутентификацию, а затем снова деаутентифицируем их. Мы могли бы написать скрипт для непрерывной отправки кадров деаутентификации, но это, вероятно, будет встречено контрмерами. Мы хотим одновременно запутать и заблокировать любую эффективную беспроводную связь противника.

Скопируйте этот скрипт в текстовый редактор, заменив MAC-адрес на MAC-адрес вашей целевой точки доступа. Этот простой скрипт делает следующее.

  • #!/bin/bash сообщает терминалу, какой интерпретатор использовать.
  • for i in {1..10000} создает цикл for, который выполнит наши команды 5000 раз.
  • do содержит команды, которые мы хотим выполнить. Всё, что после do и до done, будет выполнено в каждом цикле.
  • aireplay-ng отправляет кадры деаутентификации 1000 раз (по умолчанию непрерывно) на MAC-адрес точки доступа (-a) с интерфейса wlan0mon.
  • sleep 60s заставляет скрипт заснуть на 60 секунд. Таким образом, клиенты смогут повторно пройти аутентификацию в течение 60 секунд, прежде чем мы отправим ещё один пакет деаутентификации. Надеюсь, этот короткий интервал убедит их, что проблема в их точке доступа, а не в нас.
  • done закрывает цикл for.
См. скрипт ниже. Обязательно замените BSSID на BSSID вашей целевой системы.

6a4a49_ed6775b1b83746fbac940895b17b0b4d~mv2.png


В нашем варианте этот скрипт деаутентифицирует ВСЕХ клиентов. Некоторые точки доступа не позволяют этого сделать, и нам придётся переписать скрипт, указав отдельные MAC-адреса, которые мы хотим деаутентифицировать.

Теперь сохраните скрипт как wirelessDoS.sh .

Шаг 4: Измените разрешения


Чтобы выполнить скрипт, нам потребуется предоставить себе права на его выполнение. Для этого мы используем команду Linux chmod .

Кали > chmod 755 wirelessDoS.sh

Шаг 5 : Выполнение скрипта


Наконец, мы запускаем скрипт, набрав:

кали > ./wirelessDoS

6a4a49_931d724394d548e4a704595d9cb798f9~mv2.png


Теперь, когда мы отключили беспроводную связь противника, он может попытаться заблокировать ваш MAC-адрес. Более продвинутый вариант этого скрипта предполагает использование инструмента вроде macchanger для изменения вашего MAC-адреса перед каждой деаутентификацией, что значительно усложняет противнику блокировку ваших кадров деаутентификации.

Краткое содержание

Российские оккупанты жестоко захватили несколько городов на Украине. Теперь сопротивление переходит в форму партизанских атак. В частности, мы можем атаковать любые точки доступа Wi-Fi, которые российские военные устанавливают в своих командных пунктах. Этот простой скрипт должен лишить их возможности доступа к этим точкам доступа и связи.
 
Назад
Сверху Снизу