Добро пожаловать обратно, мои кибервоины!
Теперь, когда жестокие российские оккупанты захватили и оккупировали несколько украинских городов, следующим этапом станет киберпартизанская война. Это означает нападение на российских оккупантов и дезорганизацию их деятельности на каждом шагу. Кто-то будет использовать коктейли Молотова, кто-то — ракеты «Стингер», а кто-то — кибератаки.
В этом уроке я покажу, как нарушить Wi-Fi-доступ к российским объектам. Теперь, когда они оккупанты, они разместят центры управления и контроля в украинских городах. В большинстве случаев для этого потребуется Wi-Fi, поскольку создание проводной локальной сети потребует дополнительных времени и ресурсов. Давайте не дадим им использовать эту сеть!
Шаг №1 Определите свой беспроводной интерфейс
Первый шаг — идентификация беспроводного интерфейса. В Linux есть специальная команда iwconfig для идентификации беспроводных интерфейсов.
kali > sudo iwconfig
Как видите, мой называется wlan0 . У вас может быть другое имя. Если это так, просто замените имя вашего беспроводного интерфейса на wlan0 в следующем шаге.
Шаг 2 : переведите беспроводной адаптер в режим мониторинга
Затем, чтобы эффективно использовать aircrack-ng, нам нужно перевести наш беспроводной адаптер в режим мониторинга. Это эквивалентно режиму неразборчивого доступа на проводной сетевой карте. В этом случае мы сможем видеть весь беспроводной трафик, проходящий по воздуху вокруг нас.
kali > airmon-ng start wlan0
Обратите внимание, что airmon-ng переименовал наш беспроводной интерфейс в wlan0mon. Мы будем использовать это новое имя в следующих шагах.
Шаг 3 : Используйте airodump-ng для получения параметров
Теперь, когда наш адаптер находится в режиме монитора, нам нужно использовать airodump-ng для просмотра всех параметров всего трафика вокруг нас.
Кали>sudo airodump-ng wlan0mon
Здесь мы видим все точки доступа Wi-Fi в зоне действия. Ключевым моментом на этом этапе является идентификация точки доступа, получение её BSSID (физического адреса) и канала.
Получив эту информацию, завершите работу airodump-ng (Ctrl+C) и запустите новый airodump-ng с каналом целевой точки доступа, например:
Кали> sudo airodump-ng -c 9 wlan0mon
Где -c 9 обозначает канал, который вы хотите атаковать.
Шаг 3 : Откройте текстовый редактор и напишите сценарий .
Теперь мы воспользуемся ireplay-ng для деаутентификации пользователей вражеской точки доступа. Для создания скрипта вам понадобится текстовый редактор. Я буду использовать Mousepad, но вы можете использовать любой текстовый редактор по вашему выбору.
Нам нужен скрипт, который будет отправлять кадры деаутентификации точке доступа и всем клиентам, отключая всех от сети. После этого мы дадим им 60 секунд на повторную аутентификацию, а затем снова деаутентифицируем их. Мы могли бы написать скрипт для непрерывной отправки кадров деаутентификации, но это, вероятно, будет встречено контрмерами. Мы хотим одновременно запутать и заблокировать любую эффективную беспроводную связь противника.
Скопируйте этот скрипт в текстовый редактор, заменив MAC-адрес на MAC-адрес вашей целевой точки доступа. Этот простой скрипт делает следующее.
В нашем варианте этот скрипт деаутентифицирует ВСЕХ клиентов. Некоторые точки доступа не позволяют этого сделать, и нам придётся переписать скрипт, указав отдельные MAC-адреса, которые мы хотим деаутентифицировать.
Теперь сохраните скрипт как wirelessDoS.sh .
Шаг 4: Измените разрешения
Чтобы выполнить скрипт, нам потребуется предоставить себе права на его выполнение. Для этого мы используем команду Linux chmod .
Кали > chmod 755 wirelessDoS.sh
Шаг 5 : Выполнение скрипта
Наконец, мы запускаем скрипт, набрав:
кали > ./wirelessDoS
Теперь, когда мы отключили беспроводную связь противника, он может попытаться заблокировать ваш MAC-адрес. Более продвинутый вариант этого скрипта предполагает использование инструмента вроде macchanger для изменения вашего MAC-адреса перед каждой деаутентификацией, что значительно усложняет противнику блокировку ваших кадров деаутентификации.
Краткое содержание
Российские оккупанты жестоко захватили несколько городов на Украине. Теперь сопротивление переходит в форму партизанских атак. В частности, мы можем атаковать любые точки доступа Wi-Fi, которые российские военные устанавливают в своих командных пунктах. Этот простой скрипт должен лишить их возможности доступа к этим точкам доступа и связи.
Теперь, когда жестокие российские оккупанты захватили и оккупировали несколько украинских городов, следующим этапом станет киберпартизанская война. Это означает нападение на российских оккупантов и дезорганизацию их деятельности на каждом шагу. Кто-то будет использовать коктейли Молотова, кто-то — ракеты «Стингер», а кто-то — кибератаки.
В этом уроке я покажу, как нарушить Wi-Fi-доступ к российским объектам. Теперь, когда они оккупанты, они разместят центры управления и контроля в украинских городах. В большинстве случаев для этого потребуется Wi-Fi, поскольку создание проводной локальной сети потребует дополнительных времени и ресурсов. Давайте не дадим им использовать эту сеть!
Шаг №1 Определите свой беспроводной интерфейс
Первый шаг — идентификация беспроводного интерфейса. В Linux есть специальная команда iwconfig для идентификации беспроводных интерфейсов.
kali > sudo iwconfig
Как видите, мой называется wlan0 . У вас может быть другое имя. Если это так, просто замените имя вашего беспроводного интерфейса на wlan0 в следующем шаге.
Шаг 2 : переведите беспроводной адаптер в режим мониторинга
Затем, чтобы эффективно использовать aircrack-ng, нам нужно перевести наш беспроводной адаптер в режим мониторинга. Это эквивалентно режиму неразборчивого доступа на проводной сетевой карте. В этом случае мы сможем видеть весь беспроводной трафик, проходящий по воздуху вокруг нас.
kali > airmon-ng start wlan0
Шаг 3 : Используйте airodump-ng для получения параметров
Теперь, когда наш адаптер находится в режиме монитора, нам нужно использовать airodump-ng для просмотра всех параметров всего трафика вокруг нас.
Кали>sudo airodump-ng wlan0mon
Здесь мы видим все точки доступа Wi-Fi в зоне действия. Ключевым моментом на этом этапе является идентификация точки доступа, получение её BSSID (физического адреса) и канала.
Получив эту информацию, завершите работу airodump-ng (Ctrl+C) и запустите новый airodump-ng с каналом целевой точки доступа, например:
Кали> sudo airodump-ng -c 9 wlan0mon
Где -c 9 обозначает канал, который вы хотите атаковать.
Шаг 3 : Откройте текстовый редактор и напишите сценарий .
Теперь мы воспользуемся ireplay-ng для деаутентификации пользователей вражеской точки доступа. Для создания скрипта вам понадобится текстовый редактор. Я буду использовать Mousepad, но вы можете использовать любой текстовый редактор по вашему выбору.
Нам нужен скрипт, который будет отправлять кадры деаутентификации точке доступа и всем клиентам, отключая всех от сети. После этого мы дадим им 60 секунд на повторную аутентификацию, а затем снова деаутентифицируем их. Мы могли бы написать скрипт для непрерывной отправки кадров деаутентификации, но это, вероятно, будет встречено контрмерами. Мы хотим одновременно запутать и заблокировать любую эффективную беспроводную связь противника.
Скопируйте этот скрипт в текстовый редактор, заменив MAC-адрес на MAC-адрес вашей целевой точки доступа. Этот простой скрипт делает следующее.
- #!/bin/bash сообщает терминалу, какой интерпретатор использовать.
- for i in {1..10000} создает цикл for, который выполнит наши команды 5000 раз.
- do содержит команды, которые мы хотим выполнить. Всё, что после do и до done, будет выполнено в каждом цикле.
- aireplay-ng отправляет кадры деаутентификации 1000 раз (по умолчанию непрерывно) на MAC-адрес точки доступа (-a) с интерфейса wlan0mon.
- sleep 60s заставляет скрипт заснуть на 60 секунд. Таким образом, клиенты смогут повторно пройти аутентификацию в течение 60 секунд, прежде чем мы отправим ещё один пакет деаутентификации. Надеюсь, этот короткий интервал убедит их, что проблема в их точке доступа, а не в нас.
- done закрывает цикл for.
В нашем варианте этот скрипт деаутентифицирует ВСЕХ клиентов. Некоторые точки доступа не позволяют этого сделать, и нам придётся переписать скрипт, указав отдельные MAC-адреса, которые мы хотим деаутентифицировать.
Теперь сохраните скрипт как wirelessDoS.sh .
Шаг 4: Измените разрешения
Чтобы выполнить скрипт, нам потребуется предоставить себе права на его выполнение. Для этого мы используем команду Linux chmod .
Кали > chmod 755 wirelessDoS.sh
Шаг 5 : Выполнение скрипта
Наконец, мы запускаем скрипт, набрав:
кали > ./wirelessDoS
Теперь, когда мы отключили беспроводную связь противника, он может попытаться заблокировать ваш MAC-адрес. Более продвинутый вариант этого скрипта предполагает использование инструмента вроде macchanger для изменения вашего MAC-адреса перед каждой деаутентификацией, что значительно усложняет противнику блокировку ваших кадров деаутентификации.
Краткое содержание
Российские оккупанты жестоко захватили несколько городов на Украине. Теперь сопротивление переходит в форму партизанских атак. В частности, мы можем атаковать любые точки доступа Wi-Fi, которые российские военные устанавливают в своих командных пунктах. Этот простой скрипт должен лишить их возможности доступа к этим точкам доступа и связи.