Blokowanie dostępu do sieci

Witam, w dzisiejszym artykule chciałbym Wam pokazać w jak łatwy sposób przy użyciu Kali Linux można zablokować komuś dostęp do internetu.

Chciałbym zaznaczyć, że artykuł należy traktować raczej jako ciekawostkę do sprawdzenie na własnej sieci lokalnej (oczywiście za zgodą wszystkich połączonych osób) niż zachętę do uprzykrzania innym przyjemności z korzystania z internetu. Nie ponoszę odpowiedzialności za jakiekolwiek rezultaty niewłaściwego wykorzystania informacji zawartych w tym artykule.

 

Co będzie potrzebne?


Nie licząc dostępu do dowolnej sieci, będziemy potrzebowali również systemu Kali Linux albo w wersji Live, albo zainstalowanego, w przypadku wersji Live będziemy ograniczeni do blokowania dostępu do internetu innym osobom jedynie przez Ethernet (chyba, że mamy zewnętrzny adapter WiFi).

 

Do dzieła!


Małe tło fabularne: Załóżmy, że w ciągu godziny musimy wysłać do szefa spory projekt nad którym pracowaliśmy wiele tygodni, lecz ku naszemu ubolewaniu nasz lokator dość intensywnie używa torrentów, jednocześnie obciążając sieć do tego stopnia, że nasz upload oscyluje w okolicach 2kb/s. Lokator mimo naszych próśb nie chce zwolnić sieci dzięki czemu moglibyśmy wysłać projekt. Nie mamy też dostępu do routera.

Na ratunek przychodzi nam Kali Linux i parę wbudowanych narzędzi. Pierwszym krokiem jest zdobycie lokalnego IP ofiary, tutaj z pomocą przyjdzie nam program zenmap.

Wpisujemy w terminalu:

zenmap

W polu target należy wpisać część wspólną adresów w naszej sieci (w moim przypadku część wspólna adresów ma format 192.168.1.xxx) i podajemy zakres adresów jakie mają zostać wyszukane, tutaj w zupełności wystarczy nasz Quick Scan.

zenmap

Jeżeli nie znamy naszego ip to w terminalu wpisujemy:

ifconfig

Tutaj wyjście jakie dostaliście może się różnić od tego co ja dostałem, w przypadku gdy jesteście połączeni przez kabel pobierzcie swoje ip, które jest przy urządzeniu eth, z kolei w przypadku połączenia przez wifi to interesuje was połączanie przez wlan (cyfra przy np wlan0 to numer urządzenia, jeżeli byśmy mieli 2 kompatybilne adaptery wifi to zobaczylibyśmy wlan0 i wlan1).

ifconfig

Jeżeli już mamy ip lokatora to zapisujemy je gdzieś bo zaraz nam się przyda.

Kolejnym (jednorazowym) krokiem jest włączenie przekazywania pakietów

echo 1 > /proc/sys/net/ipv4/ip_forward

Teraz napiszemy sobie prosty skrypt, którego zadaniem będzie sprawdzanie czy pakiety jakie będą przechodziły od naszej ofiary lub do niej będą porzucane, co jest równe temu, że ta osoba nie będzie miała dostępu do sieci.

Ja utworzę skrypt przy użyciu edytora nano:

nano foo.eft

Następnie przy użyciu Ctrl+O, Enter, Ctrl+X zapisujemy i wychodzimy z edytora. Po czym kompilujemy nasz skrypt komendą:

etterfilter foo.eft -o foo.ef

Jak nietrudno się domyślić etterfilter to jest „kompilator”, foo.eft to plik, który zawiera kod skryptu, -o foo.ef ustawia nazwę po kompilacji, po pomyślnej kompilacji powinniśmy otrzymać taki efekt:

etterfilter

Nadszedł wielki moment, od zablokowania dostępu innej osobie dzieli nas już tylko 1 linia:

ettercap -TqF foo.ef -M arp /192.168.1.21/ // -i wlan0

  •  ettercap uruchamia atak ettercap;
  • -TqF to dodatkowe opcje: Text Only (tryb tekstowy), quiet mode(tryb cichy, nie widzimy zawartości pakietów), Filter (ładuje filtr);
  • foo.ef to filtr/skrypt, który napisaliśmy;
  • -M wykonuje atak MITM (Man In The Middle);
  • arp to opcja ataku MITM, oznacza że będzie wykonywana na adresach lokalnych;
  • /<ip1>/ /<ip2>/ to dwa cele, które możemy obrać, jeżeli pozostawimy to w postaci // // to zaatakowana zostanie cała sieć, jednak należy pamiętać że im więcej połączonych użytkowników tym wolniej całość zachodzi;
  • -i wlan0 to nazwa interfejsu, który wykona atak, w moim przypadku atakuję przez wifi.

ettercap

Dopóki nasz skrypt będzie działał tak długo będziemy pozbawiali naszą ofiarę internetu, jeżeli chcemy przerwać atak wystarczy wcisnąć q i poczekać chwilę.

 

Ostrzeżenie: łatwa wykrywalność ataku!


W tym paragrafie chciałbym Was ostrzec, że mimo że przed tego typu atakiem nie da się bronić, tak on jest łatwo wykrywalny. Jego działanie opiera się na wysyłaniu do każdego urządzenia w sieci o adres IP, następnie porównuje odpowiedź z ip celu, jeżeli są takie same to wywołuje opuszczenie pakietów.

Jak nietrudno się domyślić (i zobaczyć urządzenie, które zbyt często komunikuje się z wszystkimi urządzeniami jest łatwe do wykrycia, a zatem do wyśledzenia.

W celu zobaczenia jak łatwo nas wyśledzić to wystarczy uruchomić wireshark (dostępny na Kali) i sprawdzić jak często powtarza się IP naszego komputera podczas ataku i gdy go nie wykonujemy, mogę wam zdradzić że w czasie ataku nasze ip pojawia się prawie cały czas.

Code ON!


  • Pan Kulomb

    Na pewno kiedyś wykorzystam tę wiedzę 😀

    • Oczywiście w dobrych celach, które mieszczą się w definicji white-hackingu?

  • Kamil

    Istnieje również program Arcai Netcut. Pozdrawiam

  • Karol

    Kiedyś na androidzie znalazłem aplikacje WifiKill pobawiłem się na własnym komputerze i drugim telefonie i działa

  • Poczatkujacy

    Witam mam problem z tą metodą. Mianowicie, robię wszystko tak jak w poradniku a mimo to nie udało mi się zablokować drugiemu komputerowi dostępu do WIFI. Jest jeszcze jeden problem, w skrypcie dodałem linijkę msg(„polaczenie zerwane”); wg. poradnika z youtube komunikaty te wysypią się jeśli skrypt zadziała. Jednak u mnie skrypt zaczyna działać dopiero w momencie uruchomienia skanowania w programie zenmap, odkryłem to całkiem przypadkowo gdy niechcący ponownie uruchomiłem skanowanie. Jakieś pomysły co jest nie tak?

    • Czyli aby całość działała potrzebujesz uruchomionego skanowania? Możliwe, że coś ci blokuje działanie adaptera wifi. Powiedz mi czy Kali masz zainstalowane, czy uruchamiasz je z VirtualBoxa?