Как провести ddos-атаку на Wi-Fi
Обновлено: 21.11.2024
DOS – это атака, используемая для того, чтобы запретить законным пользователям доступ к ресурсу, например доступ к веб-сайту, сети, электронной почте и т. д., или сделать его чрезвычайно медленным. DoS — это аббревиатура от «отказ в обслуживании». Этот тип атаки обычно реализуется путем одновременного обращения к целевому ресурсу, такому как веб-сервер, со слишком большим количеством запросов. Это приводит к тому, что сервер не отвечает на все запросы. В результате серверы могут выйти из строя или замедлиться.
Отключение некоторых предприятий от Интернета может привести к значительным потерям бизнеса или денег. Интернет и компьютерные сети питают многие предприятия. Некоторые организации, такие как платежные шлюзы и сайты электронной коммерции, полностью зависят от Интернета для ведения бизнеса.
В этом руководстве мы познакомим вас с тем, что такое атака типа "отказ в обслуживании", как она выполняется и как вы можете защититься от таких атак.
Темы, рассмотренные в этом руководстве
- Типы Dos-атак
- Как работают DoS-атаки
- Инструменты DoS-атаки
- Защита от DoS-атак: предотвращение атаки
- Активность взлома: Ping of Death
- Взлом: запуск DOS-атаки
Типы Dos-атак
Существует два типа Dos-атак, а именно:
- DoS — этот тип атаки выполняется одним хостом.
- Распределенный отказ в обслуживании. Этот тип атаки выполняется несколькими скомпрометированными машинами, нацеленными на одну и ту же жертву. Он переполняет сеть пакетами данных.
Как работают DoS-атаки
Давайте посмотрим, как выполняются DoS-атаки и какие методы используются. Мы рассмотрим пять распространенных типов атак.
Пинг смерти
Команда ping обычно используется для проверки доступности сетевого ресурса. Он работает путем отправки небольших пакетов данных на сетевой ресурс. Пинг смерти использует это преимущество и отправляет пакеты данных выше максимального предела (65 536 байт), разрешенного TCP/IP. Фрагментация TCP/IP разбивает пакеты на небольшие фрагменты, которые отправляются на сервер. Поскольку отправляемые пакеты данных больше, чем может обработать сервер, сервер может зависнуть, перезагрузиться или выйти из строя.
Смурф
Атака этого типа использует большие объемы ping-трафика протокола ICMP (Internet Control Message Protocol) для ping-трафика по широковещательному интернет-адресу. Ответный IP-адрес подменяется на адрес предполагаемой жертвы. Все ответы отправляются жертве вместо IP-адреса, используемого для проверки связи. Поскольку один адрес интернет-вещания может поддерживать максимум 255 хостов, smurf-атака усиливает одиночный эхо-запрос в 255 раз. В результате сеть замедляется до такой степени, что ее невозможно использовать.
Переполнение буфера
Буфер — это место временного хранения в ОЗУ, которое используется для хранения данных, чтобы ЦП мог манипулировать ими перед записью обратно на диск. Буферы имеют ограничение по размеру. Этот тип атаки загружает буфер большим количеством данных, которые он может хранить. Это приводит к переполнению буфера и повреждению хранящихся в нем данных. Примером переполнения буфера является отправка электронных писем с именами файлов, состоящими из 256 символов.
Слеза
Для этого типа атаки используются большие пакеты данных. TCP/IP разбивает их на фрагменты, которые собираются на хосте-получателе. Злоумышленник манипулирует пакетами по мере их отправки, чтобы они перекрывали друг друга. Это может привести к сбою предполагаемой жертвы при попытке собрать пакеты заново.
SYN-атака
SYN – это сокращение от Synchronize. Этот тип атаки использует трехстороннее рукопожатие для установления связи с использованием TCP. SYN-атака работает путем переполнения жертвы неполными SYN-сообщениями. Это заставляет компьютер-жертву выделять ресурсы памяти, которые никогда не используются, и отказывать в доступе законным пользователям.
Инструменты DoS-атак
Ниже приведены некоторые инструменты, которые можно использовать для выполнения DoS-атак.
Защита от DoS-атак: предотвращение атаки
Организация может принять следующую политику для защиты от атак типа "отказ в обслуживании".
- Атаки, такие как SYN-флуд, используют ошибки в операционной системе. Установка исправлений безопасности может снизить вероятность таких атак.
- Системы обнаружения вторжений также можно использовать для выявления и даже пресечения незаконных действий.
- Межсетевые экраны можно использовать для предотвращения простых DoS-атак, блокируя весь трафик, исходящий от злоумышленника, идентифицируя его IP-адрес.
- Маршрутизаторы можно настроить с помощью списка управления доступом, чтобы ограничить доступ к сети и отклонить подозрительный незаконный трафик.
Активность взлома: Ping of Death
Мы предполагаем, что в этом упражнении вы используете Windows.Мы также предполагаем, что у вас есть как минимум два компьютера в одной сети. DOS-атаки незаконны в сетях, на которые у вас нет прав. Вот почему для этого упражнения вам потребуется настроить собственную сеть.
Откройте командную строку на целевом компьютере
Введите команду ipconfig. Вы получите результаты, аналогичные показанным ниже
В этом примере мы используем сведения о подключении к мобильной широкополосной сети. Обратите внимание на IP-адрес. Примечание. Чтобы этот пример был более эффективным, необходимо использовать локальную сеть.
Переключитесь на компьютер, который вы хотите использовать для атаки, и откройте командную строку
Мы пропингуем наш компьютер-жертву бесконечными пакетами данных по 65 500
Введите следующую команду
ЗДЕСЬ
- «ping» отправляет пакеты данных жертве
- «10.128.131.108» — это IP-адрес жертвы.
- «-t» означает, что пакеты данных должны отправляться до тех пор, пока программа не будет остановлена
- «-l» указывает, какие данные будут отправлены жертве.
Вы получите результаты, подобные показанным ниже
Наводнение на целевой компьютер пакетами данных не оказывает большого влияния на жертву. Чтобы атака была более эффективной, вы должны атаковать целевой компьютер с помощью ping-запросов с более чем одного компьютера.
Эта атака может быть использована для атаки на маршрутизаторы, веб-серверы и т. д.
Если вы хотите увидеть последствия атаки на целевой компьютер, вы можете открыть диспетчер задач и просмотреть сетевую активность.
- Щелкните правой кнопкой мыши на панели задач.
- Выберите «Запустить диспетчер задач».
- Нажмите на вкладку "Сеть".
- Вы получите результаты, аналогичные приведенным ниже.
Если атака прошла успешно, вы должны увидеть повышенную сетевую активность.
Активность взлома: запустить DOS-атаку
В этом практическом сценарии мы собираемся использовать Nemesy для создания пакетов данных и лавинной рассылки на целевой компьютер, маршрутизатор или сервер.
Как указано выше, Nemesy будет обнаружен вашим антивирусом как нелегальная программа. Для этого упражнения вам придется отключить антивирус.
В этом примере введите целевой IP-адрес; мы использовали целевой IP-адрес, который мы использовали в приведенном выше примере.
ЗДЕСЬ
- 0, так как количество пакетов означает бесконечность. Вы можете установить желаемое число, если не хотите отправлять бесконечные пакеты данных
- В поле размера указывается количество отправляемых байтов данных, а в поле задержки указывается временной интервал в миллисекундах.
Нажмите кнопку отправки
Вы должны увидеть следующие результаты
В строке заголовка отображается количество отправленных пакетов
Нажмите кнопку остановки, чтобы остановить отправку пакетов данных программой.
Вы можете контролировать диспетчер задач целевого компьютера, чтобы увидеть сетевые действия.
Обзор
- Намерение атаки типа "отказ в обслуживании" состоит в том, чтобы запретить законным пользователям доступ к ресурсу, такому как сеть, сервер и т. д.
- Существует два типа атак: отказ в обслуживании и распределенный отказ в обслуживании.
- Атака типа "отказ в обслуживании" может быть осуществлена с использованием SYN-Flooding, Ping of Death, Teardrop, Smurf или переполнения буфера.
- Исправления безопасности для операционных систем, конфигурации маршрутизатора, брандмауэров и систем обнаружения вторжений можно использовать для защиты от атак типа "отказ в обслуживании".
Invicti, разработчики технологии сканирования на основе доказательств, спонсировали проект Guru99, чтобы помочь повысить осведомленность о безопасности веб-приложений и позволить большему количеству разработчиков узнать о написании безопасного кода
Или вы просто хотите отключить пользователей от сети для развлечения.
Во всех вышеперечисленных ситуациях у вас возникает соблазн провести DOS-атаку на сеть Wi-Fi.
Кто использует мой Wi-Fi?
Есть замечательное приложение Fing, которое позволяет узнать, кто подключен к вашему Wi-Fi.Сканер IP-сетей Fing обнаруживает подключенные устройства в вашей сети, используя превосходные методы распознавания устройств, и сообщает вам IP-адрес, MAC-адрес, имя устройства, поставщика, мобильный телефон каждого подключенного клиента и выполняет другой анализ устройства, такой как имена NetBIOS, UPnP, SNMP и Bonjour. свойства и типы устройств.
Шаг 1: Airmon-Ng
Откройте терминал и введите
(Иногда вам может понадобиться набрать airmon-ng check kill)
Что вы сделали, так это перевели свою беспроводную карту в режим мониторинга, чтобы она могла контролировать сети WiFi. Режим мониторинга выделенной части, включенный на mon0, сообщает вам имя вашего беспроводного интерфейса. Это может быть wlan0, wlan0mon или mon0 что угодно. это имя вашего беспроводного интерфейса. Вы не сможете подключиться к WiFi, так как ваш беспроводной интерфейс находится в режиме мониторинга.
Шаг 2. Airodump-Ng
На этом шаге мы блокируем нашу беспроводную карту для мониторинга определенного WiFi.
Тип
airodump-ng (имя вашего беспроводного интерфейса)
В этом случае имя моего беспроводного интерфейса — wlan1mon. Далее вы видите список сетей Wi-Fi вокруг вас. Каждая сеть Wi-Fi имеет номер канала и уникальный bssid (mac-адрес маршрутизатора). Чтобы заблокировать нашу беспроводную карту для конкретный тип Wi-Fi airodump-ng -c номер канала -d имя bssid беспроводного интерфейса
Например, для мониторинга BUCKYSWIFI введите airodump-ng -c 11 -d F0:7B:C8:5D:75:C2 wlan1mon
Как видите, наша беспроводная карта отслеживает конкретный WiFi (BUCKYSWIFI), и клиент подключен к этому WiFi. Выделенный адрес может быть MAC-адресом мобильного телефона, ПК, вкладки и всего, что подключено к WiFi. .Теперь мы можем видеть клиентов, подключенных к любому WiFi, используя тот же подход.
Итак, до сих пор вы можете ответить на вопрос, кто использует мой Wi-Fi или кто подключен к любой другой сети Wi-Fi.
Шаг 3. Aireplay-Ng
Атака с деаутентификацией Wi-Fi – это тип атаки типа "отказ в обслуживании", нацеленной на связь между пользователем и точкой беспроводного доступа Wi-Fi (вашим маршрутизатором)
aireplay-ng -0 0 -a (bssid) -c (mac адрес клиента) (имя беспроводного интерфейса)
0 представляет собой атаку с деаутентификацией, где число после -0 представляет количество пакетов деаутентификации. На изображении я установил его на 2000 пакетов, но если вы хотите постоянно деаутентифицировать, поставьте 0. Тогда -c — это mac-адрес клиента, а -a — это bssid WiFi.
Пакеты деаутентификации отправляются непосредственно с вашего ПК клиентам. Таким образом, вы должны находиться достаточно близко к клиентам, чтобы ваша беспроводная карта могла их достичь.
Лучше не давать плохим парням шанса.
На самом деле вы не можете помешать злоумышленнику отправлять пакеты деаутентификации.
Вместо этого вам следует сосредоточиться на обеспечении устойчивости к атакам деаутентификации. Убедитесь, что ваша сеть настроена таким образом, что атака деаутентификации не позволит злоумышленнику скомпрометировать вашу сеть.
Для этого вам нужно убедиться, что вы используете WPA2. Если вы используете общий ключ, убедитесь, что парольная фраза очень длинная и надежная. Если это еще не так, немедленно измените его! Если вы не используете WPA2, немедленно исправьте это!
В рамках своей серии статей о взломе сетей Wi-Fi я хочу далее рассмотреть атаки типа "отказ в обслуживании" (DoS) и DoS-атаки на точку беспроводного доступа (AP). Есть множество способов сделать это, но в этом уроке мы будем отправлять повторяющиеся кадры деаутентификации на точку доступа с помощью aireplay от aircrack-ng. Помните, что взлом беспроводных сетей — это не только взлом паролей Wi-Fi!
Сценарий нашей проблемы
Представим ситуацию, когда девушка вашего лучшего друга только что рассталась с ним. Он был безумно влюблен в нее и, конечно же, теперь опустошен.Он ужасно подавлен, не может ни есть, ни спать, тем более готовиться к предстоящим экзаменам. Он даже думает о самоубийстве. Вы поддерживаете своего лучшего друга и помогаете ему пережить худшее время в его жизни, и благодаря вашей заботе и вниманию он выздоравливает.
К сожалению, завтра у него экзамены в колледже. Если бы у него было еще несколько дней, он мог бы их выучить и сдать. Наша миссия состоит в том, чтобы заблокировать беспроводную точку доступа, чтобы экзамен не мог состояться в запланированное время, и школа должна была перенести его, дав нашему лучшему другу время, необходимое для зубрежки и восстановления.
Наше решение для сценария
Итак, в день экзамена наш приятель идет в класс по расписанию, хотя совершенно не готов к сдаче экзамена. Нам нужно только разместиться где-нибудь достаточно близко, чтобы иметь доступ к беспроводной точке доступа. Это может быть коридор, соседняя комната или библиотека. Большинство точек доступа простираются на расстояние до 300 футов (около 100 метров), поэтому нам не нужно находиться так близко.
Кроме того, если мы установим антенну с высоким коэффициентом усиления на нашу беспроводную карту Alfa, мы сможем быть значительно дальше. Затем мы достаем наш верный компьютер с BackTrack и беспроводным адаптером Alfa, чтобы спасти нашего друга от экзаменационного Армагеддона!
Шаг 1. Откройте терминал
Теперь, когда мы находимся в пределах досягаемости беспроводной точки доступа для экзамена, давайте запустим BackTrack и откроем терминал. Убедимся, что наш беспроводной адаптер распознается в BackTrack и работает.
Шаг 2. Переведите беспроводной адаптер в режим монитора
Следующим шагом будет перевод нашего беспроводного адаптера в режим мониторинга с помощью airmon-ng.
Шаг 3. Отслеживайте доступные точки доступа с помощью Airodump-Ng
Теперь мы хотим просмотреть все точки доступа в пределах досягаемости с помощью airodump-ng.
Как мы видим, точка доступа Concord University является третьей отображаемой точкой доступа. Запишите его BSSID (это его глобальный уникальный идентификатор, основанный на его MAC-адресе) и скопируйте его.
Шаг 4. Подключитесь к точке доступа
Теперь нам нужно подключиться к точке доступа с помощью нашего компьютера.
Мы видим соединение в нижней части экрана. Там мы видим BSSID точки доступа в крайнем левом нижнем углу и MAC-адрес нашего клиента, следующий за ним. Нам нужны обе эти части информации для нашего следующего шага в этом хаке.
Шаг 5. Широковещательная рассылка деаутентифицированных пользователей на точке доступа
Теперь мы готовы деаутентифицировать (отключить) всех пользователей от точки доступа. Нам нужно отправить тысячи фреймов деаутентификации, чтобы ни один из них не смог повторно подключиться к точке доступа. Мы можем сделать это, введя следующее в другой терминал.
- aireplay-ng --deauth 1000 -a 00:09:5B:6F:64:1E -h 44:6D:57:C8:58:A0 mon0
- 00:09:5B:6F:64:1E — BSSID точки доступа.
- 44:6D:57:C8:58:A0 — это MAC-адрес нашего компьютера.
- 1000 – это количество кадров деаутентификации, отправляемых точке доступа.
Когда учащиеся попытаются подключиться к точке доступа для сдачи экзамена, они не смогут подключиться, либо, как только они это сделают, они будут отключены. Маловероятно, что учитель или профессор будут иметь какое-либо представление о том, что происходит, и, если на то пошло, школьный ИТ-директор тоже.
Шаг 6: Успех!
Нам нужно, чтобы эти кадры деаутентификации направлялись к AP до тех пор, пока учитель или профессор, наконец, не сдастся и не перенесет экзамен.
Теперь у нашего лучшего друга есть несколько дней до перенесенного экзамена, чтобы зубрить и сдать. Благодаря BackTrack и немного хакерских навыков мы спасли нашего приятеля от экзаменационного Армагеддона!
Оставайтесь с нами.
Не забудьте вернуться к нашей серии статей о взломе Wi-Fi, потому что их будет еще больше! Если у вас есть какие-либо вопросы, оставьте комментарий ниже или начните обсуждение на форуме Null Byte, и мы постараемся вам помочь.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Типы проникновения/атак, которые можно осуществить с помощью Kali Linux
С Kali Linux поставляется множество разнообразных инструментов. Вот некоторые из них.
Поиск паролей
Вы когда-нибудь пользовались общедоступной сетью Wi-Fi, например сетью Wi-Fi Starbucks? Если это так, возможно, кто-то использовал общедоступную сеть для «обнюхивания» имен пользователей и паролей, которые вы вводите при входе на веб-сайты. В качестве примечания: Internet Explorer является наиболее уязвимым браузером для тестирования на проникновение. Мы рекомендуем вам не использовать Internet Explorer.
Взлом пароля Wi-Fi
В Kali Linux вы можете взломать Wi-Fi, не зная сетевого пароля. Этот метод требует вспомогательного устройства Wi-Fi для взлома пароля.
Между сетью и клиентом передаются пакеты информации. Пакеты взламываются вспомогательным устройством, в котором хранятся миллионы наиболее вероятных использованных паролей.
Еще один метод взлома пароля Wi-Fi – это создание поддельной сети Wi-Fi с тем же именем, что и у целевой сети, и ее отключение.
Пользователь подключится к фальшивой сети Wi-Fi, что позволит специалисту по кибербезопасности настроить любой веб-сайт, чтобы целевой пользователь мог ввести запрашиваемую информацию, например пароль Wi-Fi.
Подмена DNS
Когда вы подключены к сети Wi-Fi, вы можете перенаправить трафик с целевого веб-сайта на выбранный вами сайт для сбора информации. Примером сайта перенаправления является поддельная страница администрирования маршрутизатора, которая требует ввода информации.
Создание троянского вируса
Если вы пользуетесь компьютером, вы почти наверняка слышали о троянах раньше. Троянский вирус назван в честь широко известного троянского коня древнего Средиземноморья.
Это название связано с характером троянского вируса, который представляет собой загружаемый вирус, часто спрятанный в других файлах. Большинство компьютерных вирусов являются троянами, а Kali Linux позволяет специалистам по кибербезопасности создавать трояны.
Как DOS (отказ в обслуживании) атаковать ваш Wi-Fi
-
/ Ebay) или Live DVD Kali Linux (Ebay). Примечание. Ваш внутренний адаптер чипа Wi-Fi может поддерживать это, но если это не так, я рекомендую этот адаптер Wi-Fi.
1. Установите Кали
Сначала вам нужно установить Kali в системе. Это можно сделать с помощью виртуальной машины, но рекомендуется установить ее одновременно с установкой Windows или отдельно на ноутбуке. Это снизит количество ошибок, которые могут возникать при обнаружении сторонних адаптеров Wi-Fi.
2. Обновите свой Кали
После того как вы установили Kali, вам нужно обновить его. Для этого сначала разрешите доступ ко всем репозиториям Kali.
– Открыть терминал в Kali
– Нажмите Ctrl-X, чтобы выйти из этого окна, и нажмите «y», чтобы сохранить
Теперь вы можете ввести:
Ваша система начнет обновляться. Это может занять некоторое время, так что сядьте поудобнее, расслабьтесь и посмотрите Netflix.
3. Установите драйверы Wi-Fi для USB-устройства Wi-Fi, которое я рекомендовал ранее
Введите:
Найдите название вашей карты Wi-Fi
4. Переведите свою Wi-Fi-карту в режим мониторинга
– Переведите свою Wi-Fi-карту в режим монитора.
Вы можете получить сообщение о том, что определенные процессы необходимо завершить, чтобы вы могли войти в режим монитора. Удалите это сообщение, введя:
5. Найдите точки доступа Wi-Fi и их адреса BSSID
Вам нужно найти адрес BSSID точки доступа Wi-Fi, которую вы будете атаковать. Вы можете сделать это с помощью этой команды:
6. Начать «Атаку»
После того, как вы получите адрес «BSSID» вашего Wi-Fi, вы просто вставите его в эту команду, и атака начнется. (без скобок)
Если вы получили сообщение о том, что ваше Wi-Fi-устройство не находится на том же канале, что и маршрутизатор, введите эту команду.
Ваше окно терминала теперь будет заполнено кучей пакетов деавторизации. Вскоре после этого вы увидите, что ваши Wi-Fi-устройства отключаются от Wi-Fi, и все Wi-Fi-устройства не смогут подключиться.
Заключение
Kali Linux — очень мощная ОС в руках опытного специалиста по кибербезопасности, и ее можно использовать для тестирования сети на наличие всех типов киберугроз.
PS: Если эта статья оказалась вам полезной, подпишитесь на нашу рассылку, чтобы получать уведомления о новых публикациях статей о функциях Kali Linux.
Читайте также: