Počítače Okna Internet

Co je to wifi rušička. Zátěžový test bezdrátové sítě s Wifi_Jammer: jak zablokovat Wi-Fi. Boj proti rušení Wi-Fi

Wi-Fi jammer, neboli Wi-Fi jammer, je gadget, který je určen k odpojení bezdrátových zařízení od hotspotu. Proč je to potřeba? Dokážete si představit jak přátelskou hříčku (soused bude mít samozřejmě radost, když mu přestřihnete porno video nebo třeba fotbalový zápas na nejzajímavějším místě), tak kriminální využití: útočník může odpojit bezpečnostní kamery nebo další důležitá zařízení ze sítě. V tomto článku se podíváme na to, jaké jsou levné možnosti hardwarových deautentizátorů, jak je používat a jak se před podobnými útoky chránit.

Jak funguje „tlumič“.

Na rozdíl od skutečných rušiček, které svým silnějším signálem ruší signál rádiového vysílače, funguje deautentizátor na softwarové úrovni. Implementuje útok odmítnutí služby odesláním deautentizačního rámce do routeru jménem zařízení připojených k síti. Vzhledem k tomu, že tento rámec není nijak šifrován, stačí, aby rušička zjistila MAC adresy zařízení pomocí čichání provozu v síti.

Obvykle je deautentizace součástí komplexního útoku na síť. Používá se při vytváření „zlého dvojčete“ přístupového bodu nebo k zachycení podání ruky, které pak umožňuje dešifrovat heslo. Rušička však může být užitečná sama o sobě.

VAROVÁNÍ

Všechny diskutované tipy jsou důrazně doporučeny pouze pro vzdělávací účely. Blokování přenosu dat a použití uvažovaných prostředků může být postižitelné zákonem. Penetrační testy vyžadují příslušné písemné potvrzení od zákazníka. Pamatujte, že data o zrušení autorizace jsou uložena v protokolech routeru.

V poslední době si velkou oblibu získaly levné a miniaturní desky s podporou softwarové platformy NodeMCU. Jsou postaveny na modulu ESP8266, který implementuje Wi-Fi podle standardu 802.11b/g/n na frekvenci 2,4 GHz. Nyní existují dvě varianty takových desek: s čipem CP2102 od americké společnosti Silicon Labs nebo s čínskou CH340.



Tyto desky jsou umístěny jako prototypová zařízení: na jejich základě řemeslníci vytvářejí automatizované systémy řízené přes Wi-Fi. Samotné téma je docela napínavé, ale nás teď zajímá něco jiného – možnost využít NodeMCU k provádění útoků.

ESP8266 není kvůli technickým omezením vhodný pro úplné monitorování a vkládání paketů, ale lze jej použít jako deautentizátor – což vedlo ke vzniku odpovídajícího firmwaru. Loni dobrý člověk s pseudonymem Spacehuhn vydal první, ale od té doby existují další verze - s dalšími funkcemi. Než však přejdeme k softwaru, pojďme se rozhodnout o výběru hardwaru.

INFO

Pokud hledáte serióznější vybavení pro wardriving - s monitorovacím režimem a možná i schopností provádět MiTM útoky na síti - pak se podívejte na náš poslední ročník.

Proces předvedu na příkladu desky od čínského výrobce Dstike: má ESP8266 a má režimy provozu jako klient (P2P) a přístupový bod (soft-AP). Desku můžete ovládat ze svého smartphonu nebo jakéhokoli jiného zařízení s Wi-Fi.

Podotýkám, že výkon softwaru nezávisí ani na čipu, ani na desce - můžete si vybrat jakoukoli možnost podle svého uvážení. Samotné produkty Dstike mají několik možností v různých provedeních a pro použití v různých situacích. Všechny spojuje jedna věc – schopnost rušit sítě.

Odrůdy zařízení Dstike

Náramek Deauther- náramek s vestavěným displejem, baterií a vypínačem. Pohodlné zařízení pro rychlý přístup k ovládacímu panelu.


Powerbanka Deauther- s upraveným regulátorem nabíjení; ovládání se provádí pomocí speciálního panelu. Ovladač má konektor pro připojení externí antény. Baterie nejsou součástí dodávky. Jedná se o diskrétní zařízení, které lze snadno někde odložit a používat na dálku.



Deauter OLED V3.5- v této verzi navíc obdržíte konektor pro připojení externí antény a držák pro baterii 18650 mAh Zařízení se ovládá pomocí tlačítek a vypínače a výstup jde na obrazovku, což umožňuje tuto možnost využít bez dalšího vybavení.


Hlavní výhodou těchto vychytávek je možnost výběru konkrétní sítě nebo všech najednou v dosahu zařízení. Pro jistotu podotýkám, že k provádění útoků nepotřebujete heslo k Wi-Fi! 🙂

Instalace Deauther 2.0

Začněme s Deautherem 2.0 – stejným firmwarem, který vyvinul Spacehuhn. V jeho úložišti GitHub si můžete vybrat verzi pro konkrétní desku.

bin soubory jsou kompilované skici. Je třeba je nainstalovat na desku pomocí speciálního bootloaderu. Ale pokud chcete, tak v archivech se zdrojovým kódem najdete knihovny a skici, které lze nainstalovat přes Arduino IDE.

Pokračování dostupné pouze pro členy

Možnost 1. Připojte se ke komunitě „stránky“ a přečtěte si všechny materiály na stránce

Členství v komunitě během stanoveného období vám umožní přístup ke VŠEM materiálům Hacker, zvýší vaši osobní kumulativní slevu a umožní vám nashromáždit profesionální hodnocení Xakep Score!

Jak funguje WiFi Jammer

Na rozdíl od skutečných rušiček, které svým silnějším signálem ruší signál rádiového vysílače, funguje deautentizátor na softwarové úrovni. Implementuje útok odmítnutí služby odesláním deautentizačního rámce do routeru jménem zařízení připojených k síti. Vzhledem k tomu, že tento rámec není nijak šifrován, stačí, aby rušička zjistila MAC adresy zařízení pomocí čichání provozu v síti.

Obvykle deautentizace- jedná se o součást komplexního útoku na síť. Tento útok se používá k vytvoření „zlého dvojčete“ přístupového bodu nebo k zachycení podání ruky, které pak umožňuje dešifrovat heslo. WiFi rušička však může být užitečná sama o sobě.

Všechny tipy diskutované v článku důrazně doporučujeme používat pouze pro vzdělávací účely. Blokování přenosu dat a použití uvažovaných prostředků může být postižitelné zákonem. Penetrační testy vyžadují příslušné písemné potvrzení od zákazníka. Pamatujte, že data o zrušení autorizace jsou uložena v protokolech routeru.

V poslední době si velkou oblibu získaly levné a miniaturní desky s podporou softwarové platformy NodeMCU. Jsou postaveny na modulu ESP8266, který implementuje Wi-Fi podle standardu 802.11 b/g/n na frekvenci 2,4 GHz. Nyní existují dvě varianty takových desek: s čipem CP2102 od americké společnosti Silicon Labs nebo s čínskou CH340.


Verze NodeMCU

Tyto desky jsou umístěny jako zařízení pro prototypování: na jejich základě technici vytvářejí automatizované systémy řízené přes WiFi. Samotné téma je velmi zajímavé, ale nás aktuálně zajímá něco jiného – možnost využití NodeMCU k provádění útoků.

ESP8266 není kvůli technickým omezením vhodný pro úplné monitorování a vkládání paketů, ale lze jej použít jako deautentizátor – což vedlo ke vzniku odpovídajícího firmwaru. Před rokem dobrý člověk s pseudonymem Spacehuhn zveřejnil první, ale od té doby se objevily další verze - s dalšími funkcemi. Než však přejdeme k softwarové části, rozhodněme se o výběru zařízení.

Pokud hledáte serióznější wardriving zařízení - s monitorovacím režimem a možná i schopností provádět MiTM útoky na síti - pak se podívejte na náš předchozí článek.

V tomto článku předvedu proces na příkladu desky od čínského výrobce Dstike: má ESP8266 a má režimy provozu jako klient (P2P) a přístupový bod (soft-AP). Desku můžete ovládat z telefonu nebo jakéhokoli jiného zařízení s WiFi.

Podotýkám, že funkčnost softwaru nezávisí ani na čipu, ani na desce - můžete si vybrat jakoukoli možnost podle svého uvážení. Samotné produkty Dstike mají několik možností v různých provedeních a pro použití v různých situacích. Všechny spojuje jedna věc – schopnost rušit sítě.

Odrůdy zařízení Dstike

Náramek Deauther- náramek s vestavěným displejem, baterií a vypínačem. Pohodlné zařízení pro rychlý přístup k ovládacímu panelu.


Přenosný rušič

Powerbanka Deauther- s upraveným regulátorem nabíjení; ovládání se provádí pomocí speciálního panelu. Ovladač má konektor pro připojení externí antény. Baterie nejsou součástí dodávky. Jedná se o diskrétní zařízení, které lze snadno někde odložit a používat na dálku.


záložní baterie
regulátor nabíjení

Deauter OLED V3.5- v této verzi navíc obdržíte konektor pro připojení externího a držák na baterii 18650 mAh Zařízení se ovládá pomocí tlačítek a vypínače a výstup jde na obrazovku, což umožňuje tuto možnost využít bez dalšího vybavení.

Připravená rušička s obrazovkou

Hlavní výhodou těchto vychytávek je možnost výběru konkrétní sítě nebo všech najednou v dosahu zařízení. Pro jistotu podotýkám, že k provádění útoků nepotřebujete heslo WiFi!

Instalace Deauther 2.0

Začněme s Deautherem 2.0 – stejným firmwarem, který vyvinul Spacehuhn. V jeho úložišti GitHub si můžete vybrat verzi specifickou pro desku.

bin soubory jsou kompilované skici. Je třeba je nainstalovat na desku pomocí speciálního bootloaderu. Ale pokud chcete, tak v archivech se zdrojovým kódem najdete knihovny a skici, které lze nainstalovat přes Arduino IDE.

Pokud jste zvolili možnost stažení binárního souboru, pak nejprve spusťte program NodeMCU Flasher. Můžete si jej stáhnout z úložiště NodeMCU.

Nainstalujte ovladače pro CP2102 nebo CH340. Poté desku připojíme k počítači, otevřeme program NodeMCU Flasher, ve správci zařízení v sekci „Porty (COM a LPT)“ vybereme COM port. Nyní přejděte na kartu Konfigurace, klikněte na ozubené kolo a vyberte stažený soubor .bin.


Firmware program

Po přidání souboru se jeho cesta objeví v řádku vlevo. Přejděte na záložku Operation a klikněte na Flash - firmware se následně stáhne na desku.

Pokud vám vyhovuje instalace přes Arduino IDE, pak je proces mírně odlišný. Nejprve si stejným způsobem stáhněte ovladače (CP2102, CH340). Poté otevřete Arduino IDE a v nabídce „Soubor“ vyhledejte „Nastavení“, klikněte na „Přidat odkaz na Správce desek“ a vložte dva odkazy:

Vše šetříme.


Přidávání odkazů

Otevřete záložku "Nástroje" a vyberte položku "Správce tabule" z nabídky "Nástěnka:...".


Přidávání desek

Vyberte „Zahrnuté“ a nainstalujte arduino-esp-8266-deauther a esp8266.


Instalace balíčků

Otevřete složku s náčrtem a knihovnami, přejděte na "Nástroje". Nastavení by mělo být jako na mém snímku obrazovky.

V řádku "Board" vyberte ze seznamu moduly ESP8266 Deauter.


Firmware ke stažení

V řádku Velikost Flash vyberte svůj modul. Nastavte firmware a velikost paměti jako na obrázku níže.


Verze modulu

Jakmile je povoleno, deska vytvoří přístupový bod. Připojte se k němu a přejděte na 192.168.4.1 nebo deauth.me. Dostanete se do konfigurátoru a uvidíte varování.

Varování

V konfigurační sekci v řádku LANG zadejte ru pro povolení ruského jazyka ve webovém rozhraní. Aby se nastavení projevilo, musíte kliknout na „Uložit“ a restartovat zařízení. Teď je to připraveno.

Přehled funkcí a nastavení

Pojďme si rychle projít aplikaci a podívat se, co náš kapesník nyní umí.

Nastavení

Pokud připojíte rušičku přes sériový port, pak můžete rušičku ovládat pomocí příkazů. Tuto funkci lze deaktivovat v nastavení zrušením zaškrtnutí políčka SERIAL.

Příkazy pro ovládání sériového portu

  • skenovat[ ][-t
  • ukázat[ ]
  • vybrat[ ] []
  • zrušit výběr[ ] []
  • přidat ssid [-wpa2] [-tř ]
  • přidat ssid -ap [-tř ][-F]
  • přidat ssid -s [-f]
  • přidat jméno [-ap ][-s]
  • přidat jméno [-Svatý ][-s]
  • přidat jméno [-m ][-ch ][-b ][-s]
  • nastavit název
  • povolit náhodné
  • zakázat náhodné
  • zatížení[ ] []
  • Uložit[ ] []
  • odstranit
  • odstranit
  • útok [-t] ]
  • stav útoku[ ]
  • stop
  • sysinfo
  • Průhledná
  • formát
  • tisk [
  • vymazat [] [
  • nahradit
  • kopírovat
  • přejmenovat
  • běh
  • napsat
  • dostat
  • soubor
  • resetovat
  • kuře
  • restartovat
  • //
  • poslat smrt
  • poslat maják
  • poslat sondu
  • vedený []
  • vedený<#rrggbb> []
  • vedený
  • obrazovka
  • režim obrazovky

600 sekund po zahájení útoků se automaticky zastaví. Pokud nechcete, aby se to stalo, můžete ručně nastavit časový limit nastavením hodnoty v nabídce ATTACKTIMEOUT: nastavte na 0 a útoky se již nebudou automaticky vypínat.

Pokud kliknete v sekci skenování Skenujte AP, pak rušička najde všechny přístupové body Wi-Fi. Vyberte jednu nebo více sítí a můžete přejít do sekce útoků. Režim Deauth odpojí všechna zařízení od vybrané sítě. Režim maják umožňuje vytvořit až 60 přístupových bodů současně.


Skenování a typy útoků

V kapitole SSID jsou vytvořeny přístupové body pro útok Beacon.

Vytváření hotspotů

Firmware poskytuje možnost připojení displeje - pro verzi zařízení s ním. Ale pokud si přejete, můžete obrazovku a tlačítka připájet k desce sami a také poskytnout autonomní napájení, abyste z ní udělali nezávislé zařízení.

Také vývojáři firmwaru kromě samotné WiFi rušičky prodávají i zařízení, které umožňuje její detekci.


Detektor

Wi-PWN

Zvažte podobný firmware Wi-PWN vyvinutý Samem Dentym (samdenty99). Vylepšil výtvor Spacehuhna a přidal funkce detektoru deautentizace a vytvořil doprovodnou aplikaci pro Android. Ve výsledku je používání Wi-PWN pohodlnější než Deauther 2.0.

Po stažení a rozbalení archivu bude potřeba flashnout desku a nainstalovat aplikaci do telefonu. Ve složce najdete program ESP8266Flasher. Spusťte jej, vyberte COM port a v sekci Config - firmware (nachází se podél cesty *\Wi-PWN-master\arduino\Wi-PWN). Nyní klikněte na Flash na kartě Operace.

Z telefonu se k desce připojujeme přes Wi-Fi.


WiFi síť

Otevřeme staženou aplikaci, souhlasíme s pravidly, uvedeme název a heslo sítě. Po nastavení se připojíme k nové WiFi.


Nastavení přístupového bodu a dokončení instalace

Aplikace má několik záložek s vyslovenými jmény:

  • Skenovat- sekce s vyhledáváním a výběrem několika přístupových bodů;
  • Uživatelé- funkce skenování konkrétní Wi-Fi pro připojení a vytváření vlastních "uživatelů";
  • Záchvat- útoky jsou podobné verzi Spacehuhn, ale při klonování sítí je maximální počet uživatelů 48 místo 60 (tak tomu bylo v dřívějších verzích Deautheru);
  • Detektor- funkce, která vám umožňuje skenovat kanály a identifikovat rušičky;
  • Nastavení- Nastavení WiFi serveru (název sítě, heslo). Zde můžete také povolit WiFi klienta a nakonfigurovat nastavení skenování a útoku.

Pro stabilní provoz zařízení doporučuji na vyhřívanou část zařízení připevnit radiátor. Jinak se rušička může přehřát a vypnout.

Ochrana proti rušivě WiFi

NodeMCU je levné, všestranné, výkonné a kompaktní řešení deautentizace. Celý projekt můžete zopakovat rychle a bez velkého úsilí. A protože to může udělat každý, je dobré myslet na ochranu.

Většina populárních směrovačů používá standardy IEEE 802.11b/g/n, které jsou náchylné k rušení. Pokud chcete tuto možnost eliminovat, pak se poohlédněte po routeru s podporou standardu 802.11w, který uživatele zcela chrání před rušičkami WiFi.

Některé routery mají antispamovou ochranu, ale ta funguje pouze se zařízeními připojenými k síti a rušička WiFi se k síti nepřipojí. Pokud má váš router antispamovou ochranu, která funguje s nepřipojenými zařízeními, doporučuji vám ji aktivovat!

Proces instalace softwaru:
Připojte modul k počítači a kontaktujte správce zařízení. Pokud se váš modul zobrazí jako neznámý zdroj nebo USB2.0-serial, musíte nainstalovat ovladač.


Pokud to nepomůže, musíte použít instalaci ovladače pomocí programů pro aktualizaci ovladačů.
Použil jsem DriverScanner

Po aktualizaci bude modul rozpoznán

Nyní musíte poslat sem

Pro zobrazení odkazů musíte být přihlášeni.


Zde je oficiální návod. Existují 2 možnosti instalace. Pojďme na to nejjednodušší

Pro zobrazení odkazů musíte být přihlášeni.


1) Stáhněte si soubor BIN

Pro zobrazení odkazů musíte být přihlášeni.


(

Pro zobrazení odkazů musíte být přihlášeni.

)
2) Stáhněte si nástroj
pro windows 64

Pro zobrazení odkazů musíte být přihlášeni.


pro windows 32

Pro zobrazení odkazů musíte být přihlášeni.


3) Spusťte nástroj. Je vhodné odpojit všechna USB zařízení, aby nedošlo ke konfliktu a nebyli jste zmateni.
V prvním sloupci musíte vybrat modul


Ve druhé cestě k souboru BIN.


No a třetí bod:




Zařízení může pracovat volně z jakéhokoli zdroje napájení přes USB (telefon, power banka, notebook...)


Po všech krocích budete mít veřejný hotspot. Ale po chvíli se zavře (pokud se tak nestalo, pak je možné 1) během firmwaru jste nevložili soubor bin a nástroj do stejné složky 2) stačí zařízení znovu připojit)

K síti se připojujeme pomocí těchto dat:
přístupový bod - pwned
heslo - deauter


Zde můžete vybrat síť, kterou chcete blokovat. Chcete-li vybrat více sítí, musíte zaškrtnout políčko v nastavení


Vyberte síť, přejděte do sekce „Útok“.

Co je rušička signálu GSM, 3G, Wi-Fi?

Mnoho lidí miluje ticho, tento stav je při divadelním představení nebo koncertu vážné hudby velmi důležitý a nepostradatelný.

Jsou také chvíle, kdy chcete tiše a v klidu dojet na zastávku městskou hromadnou dopravou, ať už je to tramvaj nebo taxi na pevné trase. Jaká škoda, že ticho často narušují ti, kteří rádi mluví mobilem.

Nyní nebudou moci rušit váš klid, stačí použít GSM rušičku, což je blokátor mobilního signálu. Slovo „rušička“ je pouze potlačovač komunikace. Mezi hlavní prvky zařízení patří:

  • mikrokontrolér;
  • integrační řetězec;
  • modul;
  • zesilovač.

Rušička je napájena bateriemi, které se používají na mobilních telefonech. Ten je připevněn přímo k desce.


Jak funguje rušička mobilního telefonu?

Nyní trochu o principu fungování zařízení. Toto zařízení je generátorem bílého šumu – signálu, který neobsahuje žádné informace. Mezní frekvence takového signálu je 10 kHz. Generovaný signál se zvyšuje působením výkonového zesilovače, takže stačí rušit telefonní hovor.

Jednoduchost zařízení zařízení umožňuje sestavit podobný rušič (rušička) vlastníma rukama. Na tom není nic složitého a způsoby montáže a jejich sekvence jsou dostupné ve velkém množství na celosvětovém webu. Také toto zařízení lze zakoupit hotové, výroba a montáž většiny „rušiček“ se provádí v Číně.

Potlačené vlny

Kromě mobilních signálů je tato rušička schopna rušit signály bezdrátového internetu, jako je 3G a Wi-Fi.

Práce rušičky má své vlastní charakteristiky. Pokud tedy komunikační relace, kterou chcete ovlivnit (ztlumit), již začala, zařízení bude fungovat po 15 sekundách. Pokud vás tedy zajímá, že konverzace vůbec neprobíhá, pak musíte zařízení použít před navázáním spojení. Zařízení má vlastní oblast pokrytí, průměrně 7-8 metrů. Dosah závisí na modelu a nepřítomnosti cizího rušení (mimo město se dosah zařízení zvýší třikrát).

Doba moderních a progresivních technologií je jistě dobrá. Jsou však chvíle, kdy je potřeba ticho: divadlo, opera, koncert vážné hudby. Jsou lidé, kteří nemají smysl pro takt nebo prostě nejsou vychovaní. Pro lidi jako oni byla vytvořena rušička, která jim nedovolí zasahovat do užívání si čehokoli, protože tento ignorant hlasitě mluví do telefonu.

Náměstek ředitele pro rozvoj Kerimov Rostislav.

Pokud máte nějaké proproblémy s bezdrátovými zařízeními, měli byste si přečíst článek " ».

Je možné zablokovat Wi-Fi?

Vy (nebo vaše organizace) jste se zodpovědně postavili k nastavení bezdrátových přístupových bodů (Wi-Fi): nejprve jste použili WPS a vymysleli jste velmi složité heslo. Znamená to, že nyní můžete relaxovat? Ne, útočníci mají v rukávu alespoň pár dalších triků – rušení DoS a Wi-Fi. I když nemohou proniknout do vaší sítě, mohou zabránit tomu, aby správně fungovala.

Tento návod popisuje rušení Wi-Fi, určené pro zátěžový test vaší bezdrátové sítě, abyste mohli vyhodnotit existující hrozby a přijmout preventivní bezpečnostní opatření.

Jak správně spustit Wifi_Jammer

Po aktualizaci Aircrack-ng se název bezdrátového rozhraní změnil. Bohužel Wifi_Jammer přestal fungovat. Ale to lze snadno opravit pomocí jediné řádkové korekce. Podrobnosti najdete v článku ". Pokud jste již upravili zdrojový kód Wifi_Jammer, můžete pokračovat.

Podívejme se na název našeho rozhraní:

airmon-ng

Spusťte následující příkaz takto: airmon-ng start název_rozhraní. mám tak:

airmon-ng start wlan0

Vezměte prosím na vědomí, že mám varování (možná ho nemáte):

Nalezeny 2 procesy, které by mohly způsobit potíže. Pokud airodump-ng, airplay-ng nebo airtun-ng po krátké době přestane fungovat, možná je budete chtít zabít (některé z nich)! Název PID 3036 NetworkManager 3187 dhclient

Program varuje, že dochází ke konfliktům s jinými aplikacemi a že pokud airodump-ng, aireplay-ng nebo airtun-ng po krátké době přestane běžet, pak musím jmenované procesy zastavit. To lze provést takto (můžete mít vlastní čísla - podívejte se na PID):

Zabij 3036 zabij 3187

Pokračujeme:

airodump-ng wlan0mon

Budu trénovat na vlastním TD - je na samém vrcholu.

Spuštění WebSploit

websploit

Povolte plugin wifi_jammer

Wsf > použít wifi/wifi_jammer

Pojďme se podívat na jeho možnosti.

Wsf:Wifi_Jammer > zobrazit možnosti

Musíme nastavit essid, bssid, channel a mon. Tato data lze převzít z výstupu airodump-ng.

wsf:Wifi_Jammer > nastavit essid Mial wsf:Wifi_Jammer > nastavit bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > nastavit kanál 11

Vyžaduje se také:

Wsf:Wifi_Jammer > nastavit mon wlan0mon

Vezměte prosím na vědomí, že zde nejsou žádné možnosti, musíte nastavit hodnotu přesně v wlan0mon.

Spouštíme tým běh:

Wsf:Wifi_Jammer > spustit

Proces lze ovládat dvěma způsoby. Prvním je jednoduše se ujistit, že vaše zařízení již nejsou připojena k bezdrátové síti Wi-Fi. Druhý je s příkazem airodump-ng wlan0mon. Věnujte pozornost takovému poli jeho výstupu jako PWR. Jeho hodnota se za běžného provozu pohybovala kolem 40.

Po zahájení útoku je hodnota PWR 0 a nestoupá až do úplného konce útoku. Síť Wi-Fi není v tuto chvíli k dispozici.

V tomto příkladu jsme zasekli jeden přístupový bod, pomocí tohoto programu je možné například zaseknout všechna AP najednou.

Podstata útoku spočívá v nepřetržitém odesílání deautentizačních paketů.

Boj proti rušení Wi-Fi

  • Říká se, že existují modely směrovačů, které nevěnují pozornost paketům vysílání deautentizace. Možná by stálo za to podívat se na podobné modely.
  • Během útoku musíte pochopit, že útočník musí být v těsné blízkosti - ne více než několik set metrů.
  • Na přístupovém bodu můžete nastavit automatický výběr kanálů. To by mělo ztížit útok, protože útočník se bude muset postarat o přepínání kanálů.
  • Radikálním řešením je pořízení drátového routeru.

Děkuji za pozornost! Používejte přijatá data pouze pro dobré účely. To ochrání vás a ostatní lidi před problémy. Sdílení odkazů je jako vždy vítáno.