The Best Geek Forum

HACKING WIFI - Attacchi Dos ad un router - WebSploit

Le basi dell'Etica Hacker raccolte in una rubrica che descrive la terminologia di essa prendendo spunto da diversi libri e fatti accaduti.

Moderatore: Moderatore in prova

ciao a tutti ragazzi sto avendo problemi con websploit , mi spiego ....l attacco parte regolarmente ma non mi si attivano piu i terminali con airodump-ng e aireplay-ng, non capisco cosa sia successo 3-4 giorni fa funzionava ora non piu . ho disinstallato reinstallato ed eseguito i fix della guida postata da me , ma stavolta le modifiche apportate non hanno avuto effetto . .

Codice: Seleziona tutto

  [IMG]http://i63.tinypic.com/2eulkdv.png[/IMG]

Codice: Seleziona tutto

  [IMG]http://i63.tinypic.com/2nk165s.png[/IMG]
ciao a tutti e buona domenica
Ciao, il problema è sempre quello mostrato nella guida. Esegui il mio script più volte avendo privilegi di root in modo da aggiornare e tenere pulita la blacklist. Se il problema dovesse persistere fammi sapere
[+] Il file in bash è stato riaggiornato in seguito a dei comandi mancanti che in alcuni casi potevano non risolvere il problema!
Ciao ragazzi,sto provando ad usare Websploit e praticamente credo di avere proprio lo stesso problema di zecchi69.Inizialmente mi dava quell'errore che se non sbaglio mancava la cartella temp (comunque non aggiunga altro che sono alle mie prime armi,però se mi spiegaste l'errore sarei ben contento di capire.Ho visto quell'altra spiegazione di forum.kali ma non sono molto ferrato nell'inglese).Ho risolto il primo errore usando il comando :

mkdir /root/temp && touch /root/temp/blacklist

A questo punto websploit ha continuato a procedere senza ricorrere a quel primo famoso errore.Ora,mi sono accorto che il modulo wifi/wifi_dos parte però non fa partire gli altri terminali,come se i comandi ce li avesse però chiaramente non attacca perchè non riesce ad interagire con airplay-ng ad esempio.Nel modulo wi-fi/wifi_dos ho provato anche a digitare : scan
stessa cosa,il terminale con,mi pare airodump-ng,non parte.Cosa c'è secondo voi che non va? A questo punto volevo provare ad usare la tua bash però ecco cosa mi dice:

[email protected]:~/Desktop# ls
mount-shared-folders.sh web websploit WebSploit-Framework-3.0.0.tar.gz WebSploit Framework V.2.0.4.tar.gz WebsploitRefresh.sh
[email protected]:~/Desktop# bash ./WebsploitRefresh.sh
chmod: cannot access 'blacklist': No such file or directory <questo
rm: cannot remove 'blacklist': No such file or directory <questo
[email protected]:~/Desktop#

potreste darmi un consiglio?
No no è giusto che ti esca quello dallo script...
Comunque tendo a precisare che dà a tutti quel problema perchè websploit è ormai obsoleto e programmato male, e sopratutto non viene aggiornato dalla sua data di uscita o almeno da parecchio tempo ovvero dal 2014 (A me funzionava perchè la distribuzione non era ancora stata aggiornata e quindi non dava problemi ed errori o almeno quello Della cartella temp era facilmente risolvibile).. Gli sviluppatori quanto meno avrebbero dovuto risolvere a questo problema sin dall'inizio.
Comunque a questo punto se il wifidos di websploit non vi funziona (almeno sulle più recenti distribuzioni), lanciate gli attacchi manualmente, dato che per quell'attacco websploit utilizza tre terminali: due per attacchi con mdk3 e 1 con aireplay e il metodo deauth.
Potrei pensare di farlo io , in seguito, uno script in Python , che faccia quello che fanno i moduli wifi dos e wifi jammer di websploit. Per il momento , se dopo le possibili soluzioni illustrate nella guida, dà ancora problemi avviate gli attacchi manualmente, perchè non si tratta di un errore della cartella temp , ma di un errore nello script /usr/share/websploit/modules/wifi_dos.py che non legge e scrive la cartella e il file correttamente.
Io però manualmente non saprei come lanciare gli attacchi,se hai tempo di descrivere il procedimento ne sarei contento così imparo ancora qualcosa in più.Altrimenti,conosci qualche altro programma che potrei usare per fare un attacco simile? Ovvero provare a far cadere la connessione del mio computer col mio router e far si che il router non sia più visibile fino il termine dell attacco.
Grazie per la risposta Virgola.
Allora innanzitutto aiutati con i comandi help (mdk3 --help o aireplay-ng --help) dei vari programmi e leggi cosa fanno i vari parametri comunuqe dovresti usare con mdk3 i parametri: d con una blacklist se ci sono dei target client da te prediletti o un eventuale whitelist, un altro attacco con mdk3 e il parametro a e -m
e per concludere un attacco con aireplay con tanti pacchetti di deauth e quindi con i parametri --deaut [numero_pacchetti] -o 1
Innanzi tutto grazie Virgula per la risposta,vorrei chiedere delle precisazioni se è possibile;premetto,rispondendomi innanzitutto se non infrango regole del tipo che non sono inerenti all'argomento,in contrario,una vostra conferma per future richieste di precisazione se sono domande valide per il completamento dell'argomento, o se certe sottigliezze è meglio chiederle in messaggio privato.
Inizio.Ho visto altre tue guide,ho letto un pò su mdk3,Ma alle tue risposte mi sorgono nuove domande :D curiosità.Vorrei capire una cosa al riguardo.Il primo comando mi sembra di capire che andiamo a disconnettere il client: io però usavo poi l'opzione -t (che sarebbe l'opzione generale di target?) mentre potrei dargli sia -w che -b ,ma cosa cambiano i due? Ed immaggino che abbiano bisogno del percorso fino ad un file .txt .
Il secondo attacco di mdk3 invece è un' autenticazione,che in un 'altra guida riguardate la vulnerabilità dei dispositivi con WPS,hai detto di usare con l'opzione -a (che sarebbe come -t? cioè un target,giusto?).Ora ho provato con -m e mi da:

Trying to get a new target AP...
AP xx:xx:xx:xx:xx:xx is responding!
Trying to get a new target AP...
Trying to get a new target AP...
Trying to get a new target AP...

cosa sarebbe successo? perchè non noto nulla di strano lasciando solo questo attacco.

L'attacco con aireplay-ng invece mi sembra avere la stessa funzione di mdk3 però in questo caso devo dargli un numero elevato di pacchetti per far si che i client non si associno.
Facendoli lavorare tutti e tre il wifi rimane comunque visibile.
Riassumendo sono ad un punto che utilizzando solo: mdk3 d -t ottengo lo stesso risultato attivandoli tutti insieme.Come faccio a non far apparire più nemmeno il router?
Non stai infangando nulla tranquillo, anzi lo ritengo costruttivo anche per altri utenti che si imbatteranno nello stesso ragionamento, rispondo ai tuoi dubbi, dimmi ancora se c'è qualche altra cosa che ti sfugge...

Con il comando -t andavamo ad identificare in mdk3 quale bssid e quindi quale router attaccare....
Le opzioni -w e -b si distinguono in questo modo:

-w = whitelist => Si va a specificare in un file txt i bssid dei client che si vogliono "salvare" cioè quelli che non vogliamo disconnettere dall'accesso Point

-b = blacklist => E' esattamente l'opposto, in un file txt si scrivono i bssid specifici dei client che si vogliono disconnettere...

In quel caso come hai visto nella mia guida, il parametro -t agiva direttamente sul router discollegando tutti senza fare distinzioni.

L'opzione a non è un parametro come -t perchè, con -t andiamo ad inserire il Mac Address del router, mentre con il parametro a diciamo ad mdk3 quale tipo di attacco utilizzare. Quindi sono due cose completamente differenti.
Con il parametro -m (Micheal Attack dal' "inventore") si cerca di inviare pacchetti "speciali" non normali come gli altri attacchi che potrebbero fare danni nel caso il router sia vulnerabile. Cioè disconnettere tutti i dispositivi.... Nel tuo caso ti è uscito quell'output perchè il router ha una protezione di tipo ap rate limiting con l'ap locked che blocca ogni richiesta e tentativo di associazione o deautenticazione con quel tipo di attacco....
Attenzione però! non tutti i router , pur inondandoli di pacchetti (e nel tuo caso risponde perfettamente ad un attacco quindi stai attaccando con due attacchi e non con 3, con il quale con l'ultimo sarebbe andato sicuramente definitivamente down) , fanno si che il loro ESSID non venga più mostrato perchè non riescono a rispondere a tutte quelle richieste. Non su tutti i router avviene questo, solo su quelli particolarmente vulnerabili.

Spero di essere stato abbastanza chiaro :)
Grazie Virgula! si sei stato molto chiaro :D quindi i tre attacchi su alcuni router permettono oltre al disconnettere client a non farsi leggere nell'etere.Spero di aver capito bene :D ..comunque una precisazione te la faccio io :P sennò mi fai passare per quello che non aveva capito,ma probabilmente sono stato io a scrivere un po confusionatamente.Mdk3 funge con il Mode e l Opzione (perdonami la superficialità) ,nel caso del test mode a, a ha anche l'opzione -a ,a cui io facevo riferimento.L'opzione -a in mode a richiede sempre il bssid,per quello l ho paragonato a -t.Se sbaglio qualcosa,in ogni caso fammelo presente.
:builder: