Računala Windows Internet

Što je wifi ometač. Stres test bežične mreže s Wifi_Jammerom: kako ometati Wi-Fi. Borba protiv ometanja Wi-Fi-ja

Wi-Fi ometač ili Wi-Fi ometač je gadget koji je dizajniran za odspajanje bežičnih uređaja s pristupne točke. Zašto je ovo potrebno? Možete zamisliti i prijateljsku podvalu (susjed će, naravno, biti oduševljen kada mu prekinete porno video ili, na primjer, nogometnu utakmicu na najzanimljivijem mjestu), i kriminalnu upotrebu: napadač može isključiti sigurnosne kamere ili drugu važnu opremu iz mreže. U ovom članku ćemo pogledati koje su jeftine opcije za hardverske deautentikatore, kako ih koristiti i kako se zaštititi od takvih napada.

Kako radi "prigušivač".

Za razliku od pravih ometača, koji svojim jačim signalom prekidaju signal radio odašiljača, deautentikator radi na softverskoj razini. Implementira napad uskraćivanja usluge slanjem okvira za deautentifikaciju usmjerivaču u ime uređaja spojenih na mrežu. Budući da ovaj okvir nije ni na koji način šifriran, dovoljno je da ometač njuškajući promet na mreži sazna MAC adrese uređaja.

Obično je deautentifikacija dio složenog napada na mrežu. Koristi se prilikom stvaranja "zlog blizanca" pristupne točke ili za presretanje rukovanja, što vam onda omogućuje dešifriranje lozinke. Međutim, ometač može biti koristan sam po sebi.

UPOZORENJE

Svi razmotreni savjeti toplo se preporučuju samo u obrazovne svrhe. Blokiranje prijenosa podataka i korištenje razmatranih sredstava može biti kažnjivo po zakonu. Ispitivanja penetracije zahtijevaju odgovarajuću pismenu potvrdu kupca. Zapamtite da su podaci o deautorizaciji pohranjeni u zapisnicima usmjerivača.

Nedavno su velike popularnosti stekle jeftine i minijaturne ploče s podrškom za softversku platformu NodeMCU. Izgrađeni su na modulu ESP8266 koji implementira Wi-Fi prema standardu 802.11b / g / n na frekvenciji od 2,4 GHz. Sada postoje dvije varijante takvih ploča: s čipom CP2102 američke tvrtke Silicon Labs ili s kineskim CH340.



Ove ploče pozicionirane su kao uređaji za izradu prototipa: na temelju njih obrtnici stvaraju automatizirane sustave kontrolirane putem Wi-Fi-ja. Sama tema je prilično uzbudljiva, ali nas sada zanima nešto drugo – mogućnost korištenja NodeMCU-a za izvođenje napada.

ESP8266 nije prikladan za potpuno praćenje i ubacivanje paketa zbog tehničkih ograničenja, ali se može koristiti kao deautentifikator - što je dovelo do pojave odgovarajućeg firmwarea. Prošle je godine jedan dobar čovjek s pseudonimom Spacehuhn izdao prvu, no od tada su bile i druge verzije - s dodatnim mogućnostima. No, prije nego što prijeđemo na softver, odlučimo se o izboru hardvera.

INFO

Ako ste u potrazi za ozbiljnijom opremom za nadzor - s načinom praćenja i možda čak i mogućnošću izvođenja MiTM napada na mrežu - pogledajte našu posljednju godinu.

Proces ću demonstrirati na primjeru ploče kineskog proizvođača Dstike: ima ESP8266 i ima načine rada kao klijent (P2P) i pristupnu točku (soft-AP). Ploču možete kontrolirati sa svog pametnog telefona ili bilo kojeg drugog uređaja uz Wi-Fi.

Napominjem da izvedba softvera ne ovisi ni o čipu ni o ploči - možete odabrati bilo koju opciju po vlastitom nahođenju. Sami Dstike proizvodi imaju nekoliko opcija u različitim dizajnima i za korištenje u različitim situacijama. Sve ih ujedinjuje jedna stvar - sposobnost ometanja mreža.

Vrste Dstike uređaja

Deauther narukvica- narukvica s ugrađenim zaslonom, baterijom i prekidačem. Zgodan uređaj za brzi pristup upravljačkoj ploči.


Deauther Power Bank- s modificiranim regulatorom punjenja; kontrola se provodi putem posebne ploče. Kontroler ima konektor za spajanje vanjske antene. Baterije nisu uključene. Ovo je diskretan uređaj koji se lako može negdje ostaviti i koristiti na daljinu.



Deauther OLED V3.5- u ovoj verziji dodatno ćete dobiti konektor za spajanje vanjske antene i držač za bateriju od 18650 mAh. Uređajem se upravlja pomoću tipki i prekidača, a izlaz ide na ekran, što vam omogućuje korištenje ove opcije bez dodatne opreme.


Glavna prednost ovih gadgeta je mogućnost odabira određene mreže ili svih odjednom unutar dometa uređaja. Za svaki slučaj, napominjem da vam nije potrebna lozinka za Wi-Fi za izvođenje napada! 🙂

Instalacija Deauther 2.0

Počnimo s Deautherom 2.0 – istim firmwareom koji je razvio Spacehuhn. U njegovom GitHub repozitoriju možete odabrati verziju za određenu ploču.

bin datoteke su sastavljene skice. Potrebno ih je instalirati na ploču kroz poseban bootloader. Ali ako želite, tada ćete u arhivama s izvornim kodom pronaći biblioteke i skice koje se mogu instalirati putem Arduino IDE.

I dalje dostupno samo članovima

Opcija 1. Pridružite se zajednici "site" kako biste pročitali sve materijale na stranici

Članstvo u zajednici tijekom navedenog razdoblja omogućit će vam pristup SVIM Hacker materijalima, povećati vaš osobni kumulativni popust i omogućiti vam da prikupite profesionalnu ocjenu Xakep Score!

Kako radi WiFi Jammer

Za razliku od pravih ometača, koji svojim jačim signalom prekidaju signal radio odašiljača, deautentikator radi na softverskoj razini. Implementira napad uskraćivanja usluge slanjem okvira za deautentifikaciju usmjerivaču u ime uređaja spojenih na mrežu. Budući da ovaj okvir nije ni na koji način šifriran, dovoljno je da ometač njuškajući promet na mreži sazna MAC adrese uređaja.

Obično poništavanje autentifikacije- ovo je dio složenog napada na mrežu. Ovaj napad se koristi za stvaranje "zlog blizanca" pristupne točke ili za presretanje rukovanja, što vam zatim omogućuje dešifriranje lozinke. Međutim, WiFi ometač može biti koristan sam po sebi.

Sve savjete o kojima se raspravlja u članku toplo se preporuča koristiti samo u obrazovne svrhe. Blokiranje prijenosa podataka i korištenje razmatranih sredstava može biti kažnjivo po zakonu. Ispitivanja penetracije zahtijevaju odgovarajuću pismenu potvrdu kupca. Zapamtite da su podaci o deautorizaciji pohranjeni u zapisnicima usmjerivača.

Nedavno su velike popularnosti stekle jeftine i minijaturne ploče s podrškom za softversku platformu NodeMCU. Izgrađeni su na modulu ESP8266 koji implementira Wi-Fi prema standardu 802.11 b/g/n na frekvenciji od 2,4 GHz. Sada postoje dvije varijante takvih ploča: s čipom CP2102 američke tvrtke Silicon Labs ili s kineskim CH340.


NodeMCU verzije

Ove su ploče pozicionirane kao uređaji za izradu prototipa: na temelju njih tehničari stvaraju automatizirane sustave kontrolirane putem WiFi-a. Sama tema je vrlo zanimljiva, ali nas trenutno zanima nešto drugo – mogućnost korištenja NodeMCU-a za izvođenje napada.

ESP8266 nije prikladan za potpuno praćenje i ubacivanje paketa zbog tehničkih ograničenja, ali se može koristiti kao deautentifikator - što je dovelo do pojave odgovarajućeg firmwarea. Prije godinu dana dobra osoba s pseudonimom Spacehuhn objavila je prvu, no od tada su se pojavile druge verzije - s dodatnim mogućnostima. No, prije nego što prijeđemo na softverski dio, odlučimo se o izboru uređaja.

Ako tražite ozbiljniju opremu za upravljanje ratom - s načinom nadzora i možda čak i mogućnošću izvođenja MiTM napada na mrežu - onda pogledajte naš prethodni članak.

U ovom članku ću demonstrirati proces na primjeru ploče kineskog proizvođača Dstike: ima ESP8266 i ima načine rada kao klijent (P2P) i pristupnu točku (soft-AP). Ploču možete kontrolirati sa svog telefona ili bilo kojeg drugog uređaja s WiFi-om.

Napominjem da funkcionalnost softvera ne ovisi ni o čipu ni o ploči - možete odabrati bilo koju opciju po vlastitom nahođenju. Sami Dstike proizvodi imaju nekoliko opcija u različitim dizajnima i za korištenje u različitim situacijama. Sve ih ujedinjuje jedna stvar - sposobnost ometanja mreža.

Vrste Dstike uređaja

Deauther narukvica- narukvica s ugrađenim zaslonom, baterijom i prekidačem. Zgodan uređaj za brzi pristup upravljačkoj ploči.


Prijenosni Jammer

Deauther Power Bank- s modificiranim regulatorom punjenja; kontrola se provodi putem posebne ploče. Kontroler ima konektor za spajanje vanjske antene. Baterije nisu uključene. Ovo je diskretan uređaj koji se lako može negdje ostaviti i koristiti na daljinu.


moćna banka
kontroler punjenja

Deauther OLED V3.5- u ovoj verziji dodatno ćete dobiti konektor za spajanje vanjskog i držač za bateriju od 18650 mAh. Uređajem se upravlja pomoću tipki i prekidača, a izlaz ide na ekran, što vam omogućuje korištenje ove opcije bez dodatne opreme.

Spreman ometač sa zaslonom

Glavna prednost ovih gadgeta je mogućnost odabira određene mreže ili svih odjednom unutar dometa uređaja. Za svaki slučaj, primijetit ću da vam nije potrebna WiFi lozinka za napade!

Instalacija Deauther 2.0

Počnimo s Deautherom 2.0 – istim firmwareom koji je razvio Spacehuhn. U njegovom GitHub repozitoriju možete odabrati verziju specifičnu za ploču.

bin datoteke su sastavljene skice. Potrebno ih je instalirati na ploču kroz poseban bootloader. Ali ako želite, tada ćete u arhivama s izvornim kodom pronaći biblioteke i skice koje se mogu instalirati putem Arduino IDE.

Ako ste odabrali opciju za preuzimanje binarne datoteke, prvo pokrenite program NodeMCU Flasher. Možete ga preuzeti iz NodeMCU spremišta.

Instalirajte upravljačke programe za CP2102 ili za CH340. Nakon toga povezujemo ploču s računalom, otvaramo program NodeMCU Flasher, odabiremo COM port u upravitelju uređaja u odjeljku "Priključci (COM i LPT)". Sada idite na karticu Config, kliknite na zupčanik i odaberite preuzetu .bin datoteku.


Firmware program

Nakon dodavanja datoteke, njezin put će se pojaviti u retku s lijeve strane. Idite na karticu Operation i kliknite na Flash - firmware će se tada preuzeti na ploču.

Ako vam je ugodnije instalirati kroz Arduino IDE, tada je proces malo drugačiji. Prije svega, preuzmite upravljačke programe na isti način (CP2102, CH340). Zatim otvorite Arduino IDE i u izborniku "File" potražite "Postavke", kliknite na "Add Link for Board Manager" i zalijepite dvije veze:

Sve štedimo.


Dodavanje poveznica

Otvorite karticu "Alati" i odaberite stavku "Upravitelj odbora" iz izbornika "Plata:...".


Dodavanje ploča

Odaberite "Uključeno" i instalirajte arduino-esp-8266-deauther i esp8266.


Instaliranje paketa

Otvorite mapu sa skicom i knjižnicama, idite na "Alati". Postavke bi trebale biti kao na mojoj snimci zaslona.

U retku "Board" s popisa odaberite ESP8266 Deauther Modules.


Preuzimanje firmvera

U retku veličine Flash odaberite svoj modul. Postavite firmware i veličinu memorije kao na slici ispod.


Verzije modula

Kada se omogući, ploča će stvoriti pristupnu točku. Povežite se s njim i idite na 192.168.4.1 ili deauth.me. Bit ćete preusmjereni na konfigurator i vidjeti upozorenje.

Upozorenje

U odjeljku konfiguracije, u retku LANG, navedite ru kako biste omogućili ruski jezik u web sučelju. Da bi postavke stupile na snagu, potrebno je kliknuti na "Spremi" i ponovno pokrenuti uređaj. Sada je spreman za rad.

Pregled značajki i postavki

Prođimo brzo kroz aplikaciju i vidimo za što je sada sposoban naš rupčić.

Postavke

Ako spojite ometač preko serijskog porta, tada možete upravljati ometačem pomoću naredbi. Ovu značajku možete onemogućiti u postavkama poništavanjem potvrdnog okvira SERIAL.

Naredbe za kontrolu serijskog porta

  • skenirati[ ][-t
  • pokazati[ ]
  • Izaberi[ ] []
  • poništi odabir [ ] []
  • dodaj ssid [-wpa2] [-cl ]
  • dodati ssid -ap [-cl ][-f]
  • dodati ssid -s [-f]
  • dodati ime [-ap ][-s]
  • dodati ime [-st ][-s]
  • dodati ime [-m ][-CH ][-b ][-s]
  • ime skupa
  • omogući nasumično
  • onemogućiti nasumično
  • opterećenje[ ] []
  • uštedjeti[ ] []
  • ukloniti
  • ukloniti
  • napad [-t] ]
  • status napada[ ]
  • Stop
  • sysinfo
  • čisto
  • format
  • ispisati [
  • izbrisati [] [
  • zamijeniti
  • kopirati
  • preimenovati
  • trčanje
  • pisati
  • dobiti
  • skupa
  • resetirati
  • piletina
  • ponovno podizanje sustava
  • //
  • poslati smrt
  • poslati svjetionik
  • poslati sondu
  • vodio []
  • vodio<#rrggbb> []
  • vodio
  • zaslon
  • način rada zaslona

600 sekundi nakon početka napada, oni će se automatski zaustaviti. Ako ne želite da se to dogodi, možete ručno postaviti timeout postavljanjem vrijednosti u izborniku ATTACKTIMEOUT: postavite na 0 i napadi se više neće automatski isključiti.

Ako kliknete u odjeljku za skeniranje Skenirajte pristupne točke, zatim ometač pronalazi sve Wi-Fi pristupne točke. Odaberite jednu ili više mreža i možete otići na odjeljak o napadima. Način rada smrt isključuje sve uređaje s odabrane mreže. Način rada svjetionik omogućuje stvaranje do 60 pristupnih točaka istovremeno.


Skeniranje i vrste napada

U poglavlju SSID-ovi pristupne točke su stvorene za Beacon napad.

Stvaranje žarišta

Firmware pruža mogućnost povezivanja zaslona - za verziju uređaja s njim. No, ako želite, možete sami zalemiti zaslon i tipke na ploču, kao i osigurati autonomno napajanje da ga pretvorite u neovisni uređaj.

Također, programeri firmwarea, osim samog WiFi ometača, prodaju i uređaj koji omogućuje njegovu detekciju.


Detektor

Wi-PWN

Razmislite o sličnom Wi-PWN firmveru koji je razvio Sam Denty (samdenty99). Poboljšao je Spacehuhnovu kreaciju i dodao značajke detektora deautentifikacije i stvorio prateću aplikaciju za Android. Kao rezultat toga, korištenje Wi-PWN je praktičnije od Deauther 2.0.

Nakon preuzimanja i raspakiranja arhive, morat ćete flash ploču i instalirati aplikaciju na svoj telefon. U mapi ćete pronaći program ESP8266Flasher. Pokrenite ga, odaberite COM port i u odjeljku Config - firmware (nalazi se duž puta *\Wi-PWN-master\arduino\Wi-PWN). Sada kliknite Flash na kartici Operacija.

S telefona se povezujemo na ploču preko Wi-Fi-ja.


WiFi mreža

Otvaramo preuzetu aplikaciju, slažemo se s pravilima, označavamo ime i lozinku mreže. Nakon postavljanja spajamo se na novi WiFi.


Postavljanje pristupne točke i dovršetak instalacije

Aplikacija ima nekoliko kartica s izgovorenim imenima:

  • Skenirati- odjeljak s pretraživanjem i odabirom nekoliko pristupnih točaka;
  • Korisnici- funkcija skeniranja određenog Wi-Fi veze za veze i stvaranje vlastitih "korisnika";
  • napad- napadi su slični verziji Spacehuhna, ali kod kloniranja mreža maksimalni broj korisnika je 48 umjesto 60 (to je bio slučaj u ranijim verzijama Deauthera);
  • Detektor- funkcija koja vam omogućuje skeniranje kanala i prepoznavanje ometača;
  • Postavke- Postavljanje WiFi poslužitelja (ime mreže, lozinka). Ovdje također možete omogućiti WiFi klijent i konfigurirati postavke skeniranja i napada.

Za stabilan rad uređaja preporučam pričvršćivanje radijatora na grijani dio uređaja. Inače bi se ometač mogao pregrijati i ugasiti.

Zaštita od ometanja WiFi mreže

NodeMCU je jeftino, svestrano, snažno i kompaktno rješenje za poništavanje autentikacije. Cijeli projekt možete ponoviti brzo i bez puno truda. A budući da to može svatko, dobro je razmisliti o zaštiti.

Većina popularnih usmjerivača koristi standarde IEEE 802.11b/g/n, koji su osjetljivi na ometanje. Ako želite eliminirati ovu mogućnost, onda potražite usmjerivač koji podržava standard 802.11w, koji u potpunosti štiti korisnike od WiFi ometača.

Neki usmjerivači imaju zaštitu od neželjene pošte, ali ona radi samo s uređajima spojenim na mrežu, a WiFi ometač se ne spaja na mrežu. Ako vaš ruter ima zaštitu od neželjene pošte koja radi s nepovezanim uređajima, savjetujem vam da je aktivirate!

Proces instalacije softvera:
Spojite modul na računalo i kontaktirajte upravitelja uređaja. Ako će se vaš modul prikazati kao nepoznat izvor ili USB2.0-serijski, tada morate instalirati upravljački program.


Ako to ne pomogne, trebate koristiti instalaciju upravljačkog programa putem programa za ažuriranje upravljačkih programa.
Koristio sam DriverScanner

Nakon ažuriranja, modul će biti prepoznat

Sada morate poslati ovdje

Morate biti prijavljeni da biste vidjeli linkove.


Evo službene upute. Postoje 2 mogućnosti ugradnje. Idemo na najjednostavnije

Morate biti prijavljeni da biste vidjeli linkove.


1) Preuzmite BIN datoteku

Morate biti prijavljeni da biste vidjeli linkove.


(

Morate biti prijavljeni da biste vidjeli linkove.

)
2) Preuzmite uslužni program
za Windows 64

Morate biti prijavljeni da biste vidjeli linkove.


za Windows 32

Morate biti prijavljeni da biste vidjeli linkove.


3) Pokrenite uslužni program. Preporučljivo je odspojiti sve USB uređaje kako ne bi došlo do sukoba i da niste zbunjeni.
U prvom stupcu trebate odabrati modul


U drugom putu do BIN datoteke.


Pa, treća točka:




Uređaj može slobodno raditi s bilo kojeg izvora napajanja putem USB-a (telefon, power bank, laptop...)


Nakon svih koraka, imat ćete javnu pristupnu točku. Ali nakon nekog vremena će se zatvoriti (ako se to nije dogodilo, onda je moguće 1) niste stavili bin datoteku i uslužni program u istu mapu tijekom firmware-a 2) samo trebate ponovno spojiti uređaj)

Povezujemo se s mrežom koristeći ove podatke:
pristupna točka - pwned
lozinka - deauther


Ovdje možete odabrati mrežu koju želite blokirati. Da biste odabrali više mreža, morate označiti okvir u postavkama


Odaberite mrežu, idite na odjeljak "Napad".

Što je ometač GSM, 3G, Wi-Fi signala?

Mnogi ljudi vole tišinu, ovo stanje je vrlo važno i neophodno tijekom kazališne predstave ili koncerta klasične glazbe.

Postoje i trenuci kada se poželite tiho i mirno odvesti do svoje stanice javnim prijevozom, bilo da je to tramvaj ili taksi. Šteta što tišinu često prekidaju oni koji vole razgovarati na mobitel.

Sada vam neće moći narušiti mir, samo trebate koristiti GSM ometač koji je blokator staničnog signala. Riječ "ometač" samo je komunikacijski supresor. Među glavnim elementima uređaja su:

  • mikrokontroler;
  • integrirajući lanac;
  • modul;
  • pojačalo.

Jammer se napaja baterijama, koje se koriste na mobilnim telefonima. Potonji je pričvršćen izravno na ploču.


Kako radi ometač mobitela?

Sada malo o principu rada uređaja. Ovaj uređaj je generator bijelog šuma - signala koji ne sadrži nikakve informacije. Granična frekvencija takvog signala je 10 kHz. Generirani signal se povećava djelovanjem pojačala snage, pa je sasvim dovoljno da ometa telefonski razgovor.

Jednostavnost uređaja uređaja omogućuje vam da sastavite sličan ometač (jammer) vlastitim rukama. U tome nema ništa komplicirano, a metode montaže i njihov slijed dostupni su u velikom broju na svjetskoj mreži. Također, ovaj se uređaj može kupiti gotov, proizvodnja i montaža većine "ometača" obavlja se u Kini.

Potisnuti valovi

Osim mobilnih signala, ovaj ometač je sposoban ometati bežične internetske signale kao što su 3G i Wi-Fi.

Rad ometača ima svoje karakteristike. Dakle, ako je komunikacijska sesija na koju želite utjecati (utišati) već započela, uređaj će raditi nakon 15 sekundi. Stoga, ako vas zanima činjenica da se razgovor uopće ne odvija, tada morate koristiti uređaj prije uspostavljanja veze. Uređaj ima svoju pokrivenost, u prosjeku iznosi 7-8 metara. Domet ovisi o modelu i odsutnosti vanjskih smetnji (izvan grada domet uređaja će se povećati tri puta).

Doba modernih i progresivnih tehnologija je svakako dobro. Međutim, postoje trenuci kada je potrebna tišina: kazalište, opera, koncert klasične glazbe. Ima ljudi koji nemaju osjećaj za takt ili jednostavno nisu odgojeni. Za takve poput njih stvoren je jammer, koji im neće dopustiti da ometaju uživanje u bilo čemu jer ova neznalica glasno priča na telefon.

Zamjenik ravnatelja za razvoj Kerimov Rostislav.

Ako imate nekog profesionalcaproblemi s bežičnim uređajima, trebali biste pročitati članak " ».

Je li moguće ometati Wi-Fi?

Vi (ili vaša organizacija) odgovorno ste pristupili postavljanju bežičnih pristupnih točaka (Wi-Fi): upotrijebili ste, prije svega, isključili WPS i došli do vrlo složene lozinke. Znači li to da se sada možete opustiti? Ne, napadači imaju još barem nekoliko trikova u rukavu - ometanje DoS-a i Wi-Fi-ja. Čak i ako ne mogu prodrijeti u vašu mrežu, mogu spriječiti njezin ispravan rad.

Ovaj uputa opisuje ometanje Wi-Fi-ja, namijenjenog za test stresa svoju bežičnu mrežu tako da možete procijeniti postojeće prijetnje i poduzeti preventivne sigurnosne mjere.

Kako ispravno pokrenuti Wifi_Jammer

Nakon ažuriranja Aircrack-ng, promijenio se naziv bežičnog sučelja. Nažalost, Wifi_Jammer je prestao raditi. Ali to se lako može popraviti ispravkom jedne linije. Za detalje pogledajte članak ". Ako ste već uredili izvorni kod Wifi_Jammer, možete nastaviti.

Pogledajmo naziv našeg sučelja:

airmon-ng

Pokrenite sljedeću naredbu ovako: airmon-ng start interface_name. imam tako:

airmon-ng start wlan0

Imajte na umu da imam upozorenje (možda ga nemate):

Pronađena su 2 procesa koji bi mogli uzrokovati probleme. Ako airodump-ng, airplay-ng ili airtun-ng prestanu raditi nakon kratkog vremenskog razdoblja, možda ćete htjeti ubiti (neke od) njih! Naziv PID-a 3036 NetworkManager 3187 dhclient

Program upozorava da postoje sukobi s drugim aplikacijama i da ako airodump-ng, aireplay-ng ili airtun-ng prestanu raditi nakon kratkog vremena, tada moram zaustaviti imenovane procese. To se može učiniti ovako (možete imati svoje brojeve - pogledajte PID):

Ubiti 3036 ubiti 3187

Nastavljamo:

airodump-ng wlan0mon

Trenirat ću na svom TD-u – on je u samom vrhu.

Pokretanje WebSploita

websploit

Omogućite dodatak wifi_jammer

Wsf > koristite wifi/wifi_jammer

Pogledajmo njegove mogućnosti.

Wsf:Wifi_Jammer > prikaži opcije

Moramo postaviti essid, bssid, channel i mon. Ovi se podaci mogu uzeti iz izlaza airodump-ng.

wsf:Wifi_Jammer > postavi essid Mial wsf:Wifi_Jammer > postavi bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > postavi kanal 11

Također potrebno:

Wsf:Wifi_Jammer > postavi mon wlan0mon

Imajte na umu da ovdje nema opcija, morate točno postaviti vrijednost wlan0mon.

Pokrećemo tim trčanje:

Wsf:Wifi_Jammer > pokrenuti

Postoje dva načina za kontrolu procesa. Prvi je jednostavno osigurati da vaši uređaji više nisu povezani s bežičnom Wi-Fi mrežom. Drugi je s naredbom airodump-ng wlan0mon. Obratite pozornost na takvo polje njegovog izlaza kao PWR. Njegova vrijednost tijekom normalnog rada bila je oko 40.

Nakon početka napada PWR vrijednost je 0 i ne raste do samog kraja napada. Wi-Fi mreža trenutno nije dostupna.

U ovom primjeru smo zaglavili jednu pristupnu točku, moguće je zaglaviti sve AP odjednom, na primjer, ovim programom.

Bit napada leži u kontinuiranom slanju paketa za deautentifikaciju.

Borba protiv ometanja Wi-Fi-ja

  • Kažu da postoje modeli usmjerivača koji ne obraćaju pažnju na deautentifikaciju emitiranih paketa. Možda bi se isplatilo pogledati slične modele.
  • Tijekom napada morate razumjeti da napadač mora biti u neposrednoj blizini - ne više od nekoliko stotina metara.
  • Možete postaviti automatski odabir kanala na pristupnoj točki. To bi trebalo otežati napad, jer će napadač morati voditi računa o prebacivanju kanala.
  • Radikalno rješenje je kupnja žičanog usmjerivača.

Hvala na pažnji! Primljene podatke koristite samo u dobre svrhe. To će vas i druge ljude zaštititi od nevolja. Kao i uvijek, dijeljenje linkova je dobrodošlo.