Jamming una rete wireless con MDK4 in Kali Linux

Jamming una rete wireless con MDK4 in Kali Linux
Puoi spesso sentire notizie sugli attacchi informatici che possono paralizzare un sistema. L'attacco è chiamato Denial of Service distribuito (DDoS). Ddos è l'attacco più sinistro e si chiama l'attacco finale più mortale per indebolire un sistema o chiudere il sistema. Un attacco DDoS ben strutturato e massiccio può chiudere un sistema in pochi secondi. I DDO possono essere in varie forme secondo il bersaglio. Questo può accadere a un server Web, al punto di accesso, al dispositivo Bluetooth e molti altri. Il concetto principale di DDO o inceppamento è inondare il traffico di connessione. In questo tutorial, impareremo specificamente su Wireless Network Jamming usando MDK4 in Kali Linux.

Questo tutorial è una continuazione del mio precedente post sulla conoscenza di base della comunicazione wireless tra un punto di accesso e una stazione. Se non hai familiarità con i termini che discutiamo in questo tutorial, si consiglia di acquisire le conoscenze fondamentali prima di saltare nella sessione di attacco.

Impareremo in dettaglio il seguente argomento:

  • Attacco di inondazioni del faro
  • Attacco di deautenticazione e dissociazione

Disclaimer

Gli adattatori di rete wireless non sono utilizzati principalmente per il berretto. L'eccessiva prestazione di jamming potrebbe danneggiare il tuo adattatore. Per favore sii saggio.

Installa MDK4 in Kali Linux

MDK4 è preinstallato in Kali Linux. Se hai un caso speciale in cui non è possibile trovare MDK4 sul tuo Kali Linux, puoi installarlo nei seguenti modi:

Installa il pacchetto MDK4 utilizzando il comando APT Installa

Il modo più semplice per installare MDK4 nel tuo Kali Linux è utilizzando il comando APT Installa. Puoi eseguire il seguente comando usando Sudo:

SUDO APT Installa MDK4

Installa MDK4 da GitHub

Puoi anche installare MDK4 manualmente scaricando il progetto MDK4 su GitHub su https: // github.com/aircrack-ng/mdk4. Ma prima, assicurati che il pacchetto richiesto di seguito sia già installato utilizzando il seguente comando:

sudo apt install pkg-config libnl-3-dev libnl-genl-3-dev libpcap-dev

Quindi, scarica il progetto utilizzando il comando Git Clone:

Git clone https: // github.com/aircrack-ng/mdk4

Una volta scaricato, modifica la directory di lavoro nella cartella MDK4. Quindi, installa il programma. Quindi, esegui il seguente comando:

CD MDK4
Fare
sudo fare installazione

Modalità monitor dell'interfaccia wireless

Prima di eseguire MDK4, è necessario impostare l'interfaccia wireless in modalità Monitor. Si noti che, per impostazione predefinita, la nostra interfaccia di rete è in modalità gestita. Per modificare l'interfaccia per monitorare la modalità, eseguire il comando seguente:

Controlla l'interfaccia wireless disponibile.

iwconfig

Dall'output sopra, abbiamo un'interfaccia wireless chiamata "WLAN0" ed è attualmente in modalità gestita. Useremo due comandi: ifConfig per modificare lo stato (acceso o disattivato) e iwconfig per modificare la modalità di interfaccia.

Chiudi l'interfaccia.

sudo ifconfig [interaface] down

Ora, modifica l'interfaccia per monitorare la modalità.

SUDO IWCONFIG [Interaface] Monitor in modalità

Infine, solleva l'interfaccia con la modalità Monitor.

sudo ifconfig [interaface] up

Verifica la modalità di interfaccia utilizzando di nuovo iwconfig.

Iwconfig [interfaccia]

MDK4 Kali Linux

MDK4 ha 10 diversi moduli di attacco, in questo tutorial tratteremo gli attacchi di inondazione del telaio del beacon, l'autenticazione degli attacchi di servizio e gli attacchi di deautenticazione e dissociazione. Per eseguire MDK, 4 hai bisogno di accesso al root. Assicurati di eseguirlo usando sudo. Diamo un'occhiata all'argomento di utilizzo MDK4 di seguito.

Diamo un'occhiata ai moduli di attacco.

Ora voglio che tu legga le opzioni di attacco di ogni modalità di attacco. Per fare ciò, possiamo semplicemente eseguire il seguente modello di comando:

Sudo MDK4 - -Help B

Il comando sopra dice all'MDK4 di visualizzare le informazioni complete sul disponibile Attacco di inondazioni del faro opzioni. Vedresti l'output come mostrato di seguito.

Attacco di alluvione del faro MDK4 a Kali Linux

Il frame beacon contiene informazioni sul punto di accesso (SSID). Fondamentalmente, questa cornice è trasmessa da un punto di accesso per annunciare la loro esistenza. MDK4 può eseguire un falso telaio del faro per i dispositivi di rete surround. Si comporta come se creassimo un sacco di punti di accesso, ma in realtà no, invece stiamo solo trasmettendo un frame beacon con un'identità univoca (indirizzo MAC e canale).

Dall'inondazione di attacchi di inondazione del beacon MDK4 sopra, proviamo a eseguire questo con nomi SSID predefiniti in un file. Aggiungeremo un -Interruttore F. Diamo un'occhiata prima al file contenente il nome SSID creato di seguito e memorizzato nella mia directory desktop denominata ssid.TXT.

Ora, esegui il seguente modello di comando MDK4 di seguito.

sudo mdk4 [interfaccia] b -f [nome file]

Nella vista client, vedrai questo.

Autenticazione MDK4 Attacco DOS

Immagina l'attacco di negazione dell'autenticazione del servizio, che è come quando ci sono molte persone in una sala da ballo allo stesso tempo che cercano di connettersi allo stesso punto di accesso. Un punto di accesso debole potrebbe congelare o talvolta riavviarsi a causa della gestione di tale quantità di richieste di autenticazione. Esegui il seguente comando:

sudo mdk4 [interfaccia] a

MDK4 DEAUTHENTICATION E ATTACCA DI DISECIAZIONE IN KALI LINUX (Modalità Havoc)

La modalità di attacco di de-autenticazione e dissociazione è ciò che rende MDK4 lo strumento jammer più potente. Potrebbe inviare il pacchetto di de-autenticazione e dissociazione a tutti i punti di accesso circostanti. Potrebbe causare il caos sulla rete wireless. Diamo un'occhiata alle opzioni di attacco di seguito.

Per evitare che questa modalità di attacco vada il caos, puoi scegliere l'indirizzo Mac target e salvarlo in un file. Ci sono due modalità, whitelist e blacklist.

Attaccare tutti gli indirizzi MAC nell'area circostante tranne l'indirizzo MAC in un file.

-w
-B Attaccare tutti gli indirizzi MAC che sono elencati solo su un file.

L'esecuzione del seguente comando scollegerà tutti i clienti dai loro punti di accesso e l'eccessiva modalità di caos potrebbe potenzialmente danneggiare la tua scheda wireless. Ora, basta eseguire il comando qui sotto.

sudo mdk4 [interfaccia] d

Agisce da cliente e invia il pacchetto di de-autenticazione e dissociazione in ogni singolo punto di accesso intorno a noi.

Conclusione

La rete di rete è un attacco wireless spaventoso, soprattutto quando prendiamo di mira un'attività commerciale o industria cruciale che si affidano a una rete wireless. Usando la modalità Havoc, ancora una volta, ti ricordo di usarlo con saggezza, a parte questo potrebbe anche danneggiare la tua carta wireless.