Atenção, esta resposta é apenas para fins educacionais. Se você usar essas técnicas em uma rede que você não possui. Será considerado um ataque DOS (negação de serviço).
Existem duas maneiras de fazer isso. E você não precisa acessar o roteador.
Ambos os programas que estou prestes a mencionar estão incluídos no Kali Linux. Mas também pode ser executado a partir do Ubuntu e outras distros. Eu recomendaria apenas ao vivo arrancar Kali de um pendrive.
-
Suíte Aircrack-ng
Esta suíte vem com vários programas. A placa wireless deve ser colocada no modo monitor / modo promíscuo usando Airmon-ng start wlanx
, onde x é o número real do adaptador encontrado usando ifconfig do terminal.
Você usaria então aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 wlan0mon
, em que -a
é o BSSID da rede e -c
é o cliente específico que você deseja desassociar. Deve-se notar que você precisa estar perto o suficiente do cliente físico para enganá-lo em termos de intensidade do sinal, pensar que os pacotes falsificados que ele está recebendo são do AP ao qual está associado.
-
MDK3
Este programa é mais um jammer wifi inteligente. Isso permite que você tenha arquivos de texto na lista de permissões e na lista negra. Ele vai lançar todos os clientes não especificados em uma lista branca no canal em que o AP está operando.
Exemplo de uso: mdk3 wlan0mon d -b blacklist.txt -c 11
. O d
após a interface especificada é o modo deauth, -c
é o canal que você deseja compactar / desassociar. O -b
é para colocar na lista negra os macs especificados no arquivo, tudo o mais está na lista de permissões por padrão. Se você usou -w
infront do arquivo, esses Macs seriam colocados na lista de permissões e tudo o mais ao alcance seria bloqueado.
Embora, se você tiver acesso ao roteador, o post do Harry MC seria o mais lógico. Eu interpretei sua pergunta mais como é possível descobrir um cliente.
Espero que isso lance alguma luz sobre o que você estava perguntando.