Computer finestre Internet

Cos'è il disturbatore wifi. Stress test di una rete wireless con Wifi_Jammer: come bloccare il Wi-Fi. Combattere il disturbo del Wi-Fi

Il Jammer Wi-Fi, o Jammer Wi-Fi, è un gadget progettato per disconnettere i dispositivi wireless da un hotspot. Perché è necessario? Puoi immaginare sia uno scherzo amichevole (un vicino, ovviamente, sarà felice quando taglierai il suo video porno o, ad esempio, una partita di calcio nel luogo più interessante), sia un uso criminale: un attaccante può scollegare le telecamere di sicurezza o altre apparecchiature importanti dalla rete. In questo articolo, daremo un'occhiata a quali sono le opzioni economiche per i deautenticatori hardware, come usarle e come proteggersi da tali attacchi.

Come funziona il "silenziatore".

A differenza dei veri e propri jammer, che interrompono il segnale del trasmettitore radio con il loro segnale più forte, il deautenticatore funziona a livello di software. Implementa un attacco Denial of Service inviando un frame di deautenticazione al router per conto dei dispositivi connessi alla rete. Poiché questo frame non è in alcun modo crittografato, è sufficiente che il jammer scopra gli indirizzi MAC dei dispositivi sniffando il traffico sulla rete.

Di solito, la deautenticazione fa parte di un attacco complesso alla rete. Viene utilizzato quando si crea un "gemello malvagio" di un punto di accesso o per intercettare una stretta di mano, che consente quindi di decrittografare la password. Tuttavia, un jammer può essere utile da solo.

AVVERTIMENTO

Tutti i suggerimenti discussi sono fortemente raccomandati solo a scopo didattico. Il blocco della trasmissione dei dati e l'utilizzo dei mezzi considerati possono essere puniti dalla legge. Le prove di penetrazione richiedono l'apposita conferma scritta da parte del cliente. Ricorda che i dati di rimozione dell'autorizzazione sono archiviati nei registri del router.

Di recente, le schede miniaturizzate e poco costose con supporto per la piattaforma software NodeMCU hanno guadagnato grande popolarità. Sono costruiti sul modulo ESP8266, che implementa il Wi-Fi secondo lo standard 802.11b/g/n ad una frequenza di 2,4 GHz. Ora ci sono due varianti di tali schede: con il chip CP2102 dell'azienda americana Silicon Labs o con la cinese CH340.



Queste schede sono posizionate come dispositivi di prototipazione: sulla base di esse, gli artigiani creano sistemi automatizzati controllati via Wi-Fi. L'argomento in sé è piuttosto eccitante, ma ora siamo interessati a qualcos'altro: la possibilità di utilizzare NodeMCU per eseguire attacchi.

ESP8266 non è adatto per il monitoraggio completo e l'iniezione di pacchetti a causa di limitazioni tecniche, ma può essere utilizzato come deautenticatore, il che ha portato alla comparsa del firmware corrispondente. L'anno scorso, un brav'uomo con lo pseudonimo di Spacehuhn ha rilasciato il primo, ma da allora ci sono state altre versioni, con funzionalità aggiuntive. Tuttavia, prima di passare al software, decidiamo sulla scelta dell'hardware.

INFORMAZIONI

Se stai cercando apparecchiature di wardriving più serie, con una modalità di monitoraggio e forse anche la capacità di eseguire attacchi MiTM sulla rete, dai un'occhiata al nostro ultimo anno.

Dimostrerò il processo usando l'esempio di una scheda del produttore cinese Dstike: ha un ESP8266 e ha modalità di funzionamento come client (P2P) e punto di accesso (soft-AP). Puoi controllare la scheda dal tuo smartphone o qualsiasi altro dispositivo con Wi-Fi.

Prendo atto che le prestazioni del software non dipendono né dal chip né dalla scheda: puoi scegliere qualsiasi opzione a tua discrezione. I prodotti Dstike da soli hanno diverse opzioni in diversi design e per l'uso in diverse situazioni. Tutti loro sono uniti da una cosa: la capacità di bloccare le reti.

Varietà di dispositivi Dstike

Braccialetto Deauther- bracciale con display integrato, batteria e interruttore. Comodo dispositivo per un rapido accesso al pannello di controllo.


Deauther Power Bank- con un regolatore di carica modificato; il controllo avviene tramite un apposito pannello. Il controller ha un connettore per il collegamento di un'antenna esterna. Le batterie non sono incluse. Questo è un dispositivo discreto che può essere facilmente lasciato da qualche parte e utilizzato in remoto.



Deauther OLED V3.5- in questa versione riceverai inoltre un connettore per il collegamento di un'antenna esterna e un supporto per una batteria mAh 18650. Il dispositivo è controllato tramite pulsanti e un interruttore e l'uscita va allo schermo, che consente di utilizzare questa opzione senza attrezzature aggiuntive.


Il vantaggio principale di questi gadget è la possibilità di selezionare una rete specifica o tutto in una volta all'interno della portata del dispositivo. Per ogni evenienza, noterò che non è necessaria una password Wi-Fi per eseguire attacchi! 🙂

Installazione di Deauther 2.0

Iniziamo con Deauther 2.0, lo stesso firmware sviluppato da Spacehuhn. Nel suo repository GitHub, puoi scegliere la versione per una scheda specifica.

i file bin sono schizzi compilati. Devono essere installati sulla scheda tramite uno speciale bootloader. Ma se vuoi, poi negli archivi con il codice sorgente troverai librerie e sketch che possono essere installati tramite l'IDE di Arduino.

Continua disponibile solo per i membri

Opzione 1. Unisciti alla community del "sito" per leggere tutti i materiali sul sito

L'appartenenza alla community durante il periodo specificato ti darà accesso a TUTTI i materiali Hacker, aumenterà il tuo sconto cumulativo personale e ti consentirà di accumulare un punteggio Xakep professionale!

Come funziona la Jammer Wi-Fi

A differenza dei veri e propri jammer, che interrompono il segnale del trasmettitore radio con il loro segnale più forte, il deautenticatore funziona a livello di software. Implementa un attacco Denial of Service inviando un frame di deautenticazione al router per conto dei dispositivi connessi alla rete. Poiché questo frame non è in alcun modo crittografato, è sufficiente che il jammer scopra gli indirizzi MAC dei dispositivi sniffando il traffico sulla rete.

Generalmente deautenticazione- questo fa parte di un complesso attacco alla rete. Questo attacco viene utilizzato per creare un "gemello malvagio" di un punto di accesso o per intercettare una stretta di mano, che consente poi di decifrare la password. Tuttavia, un jammer WiFi può essere utile da solo.

Si consiglia vivamente di utilizzare tutti i suggerimenti discussi nell'articolo solo a scopo didattico. Il blocco della trasmissione dei dati e l'utilizzo dei mezzi considerati possono essere puniti dalla legge. Le prove di penetrazione richiedono l'apposita conferma scritta da parte del cliente. Ricorda che i dati di rimozione dell'autorizzazione sono archiviati nei registri del router.

Di recente, le schede miniaturizzate e poco costose con supporto per la piattaforma software NodeMCU hanno guadagnato grande popolarità. Sono costruiti sul modulo ESP8266, che implementa il Wi-Fi secondo lo standard 802.11 b/g/n ad una frequenza di 2,4 GHz. Ora ci sono due varianti di tali schede: con il chip CP2102 dell'azienda americana Silicon Labs o con la cinese CH340.


Versioni NodeMCU

Queste schede sono posizionate come dispositivi per la prototipazione: sulla base di esse, i tecnici creano sistemi automatizzati controllati via WiFi. L'argomento in sé è molto interessante, ma al momento siamo interessati a qualcos'altro: la possibilità di utilizzare NodeMCU per eseguire attacchi.

ESP8266 non è adatto per il monitoraggio completo e l'iniezione di pacchetti a causa di limitazioni tecniche, ma può essere utilizzato come deautenticatore, il che ha portato alla comparsa del firmware corrispondente. Un anno fa, una brava persona con lo pseudonimo di Spacehuhn ha pubblicato il primo, ma da allora sono apparse altre versioni, con funzionalità aggiuntive. Tuttavia, prima di passare alla parte software, decidiamo sulla scelta dei dispositivi.

Se stai cercando apparecchiature di wardriving più serie - con una modalità di monitoraggio e magari anche la capacità di effettuare attacchi MiTM sulla rete - allora dai un'occhiata al nostro articolo precedente.

In questo articolo dimostrerò il processo utilizzando l'esempio di una scheda del produttore cinese Dstike: ha un ESP8266 e ha modalità di funzionamento come client (P2P) e punto di accesso (soft-AP). Puoi controllare la scheda dal tuo telefono o qualsiasi altro dispositivo con WiFi.

Prendo atto che la funzionalità del software non dipende né dal chip né dalla scheda: puoi scegliere qualsiasi opzione a tua discrezione. I prodotti Dstike da soli hanno diverse opzioni in diversi design e per l'uso in diverse situazioni. Tutti loro sono uniti da una cosa: la capacità di bloccare le reti.

Varietà di dispositivi Dstike

Braccialetto Deauther- bracciale con display integrato, batteria e interruttore. Comodo dispositivo per un rapido accesso al pannello di controllo.


Jammer portatile

Deauther Power Bank- con un regolatore di carica modificato; il controllo avviene tramite un apposito pannello. Il controller ha un connettore per il collegamento di un'antenna esterna. Le batterie non sono incluse. Questo è un dispositivo discreto che può essere facilmente lasciato da qualche parte e utilizzato in remoto.


accumulatore di energia
regolatore di carica

Deauther OLED V3.5- in questa versione riceverai inoltre un connettore per il collegamento di uno esterno e un supporto per una batteria mAh 18650. Il dispositivo è controllato tramite pulsanti e un interruttore e l'uscita va allo schermo, che consente di utilizzare questa opzione senza attrezzature aggiuntive.

Jammer pronto con schermo

Il vantaggio principale di questi gadget è la possibilità di selezionare una rete specifica o tutto in una volta all'interno della portata del dispositivo. Per ogni evenienza, noterò che non è necessaria una password WiFi per eseguire attacchi!

Installazione di Deauther 2.0

Iniziamo con Deauther 2.0, lo stesso firmware sviluppato da Spacehuhn. Nel suo repository GitHub, puoi scegliere la versione specifica della scheda.

i file bin sono schizzi compilati. Devono essere installati sulla scheda tramite uno speciale bootloader. Ma se vuoi, poi negli archivi con il codice sorgente troverai librerie e sketch che possono essere installati tramite l'IDE di Arduino.

Se hai scelto l'opzione per scaricare il binario, esegui prima il programma NodeMCU Flasher. Puoi scaricarlo dal repository NodeMCU.

Installare i driver per CP2102 o per CH340. Successivamente, colleghiamo la scheda al computer, apriamo il programma NodeMCU Flasher, selezioniamo la porta COM in Gestione dispositivi nella sezione "Porte (COM e LPT)". Ora vai alla scheda Config, fai clic sull'ingranaggio e seleziona il file .bin scaricato.


Programma firmware

Dopo aver aggiunto il file, il suo percorso apparirà nella riga a sinistra. Vai alla scheda Operazione e fai clic su Flash: il firmware verrà quindi scaricato sulla scheda.

Se ti senti più a tuo agio con l'installazione tramite l'IDE Arduino, il processo è leggermente diverso. Prima di tutto, scaricare i driver allo stesso modo (CP2102, CH340). Quindi apri l'IDE di Arduino e nel menu "File" cerca "Impostazioni", fai clic su "Aggiungi collegamento per Board Manager" e incolla i due collegamenti:

Salviamo tutto.


Aggiunta di collegamenti

Apri la scheda "Strumenti" e seleziona la voce "Gestione scheda" dal menu "Scheda:...".


Aggiunta di schede

Seleziona "Incluso" e installa arduino-esp-8266-deauther e esp8266.


Installazione di pacchetti

Apri la cartella con lo schizzo e le librerie, vai su "Strumenti". Le impostazioni dovrebbero essere come nel mio screenshot.

Nella riga "Scheda", selezionare ESP8266 Deauther Modules dall'elenco.


Download del firmware

Nella riga delle dimensioni di Flash, seleziona il tuo modulo. Impostare il firmware e la dimensione della memoria come nell'immagine qui sotto.


Versioni del modulo

Una volta abilitato, la scheda creerà un punto di accesso. Collegati ad esso e vai su 192.168.4.1 o deauth.me. Verrai indirizzato al configuratore e vedrai un avviso.

Un avvertimento

Nella sezione di configurazione, nella riga LANG, specificare ru per abilitare la lingua russa nell'interfaccia web. Affinché le impostazioni abbiano effetto, è necessario fare clic su "Salva" e riavviare il dispositivo. Ora è pronto per partire.

Panoramica delle funzioni e delle impostazioni

Esaminiamo rapidamente l'applicazione e vediamo di cosa è capace ora il nostro fazzoletto.

Impostazioni

Se colleghi un jammer tramite una porta seriale, puoi controllare il jammer usando i comandi. Questa funzione può essere disabilitata nelle impostazioni deselezionando la casella di controllo SERIALE.

Comandi per il controllo della porta seriale

  • scansione[ ][-t
  • mostrare[ ]
  • Selezionare[ ] []
  • deseleziona[ ] []
  • aggiungi ssid [-wpa2] [-cl ]
  • aggiungi ssid -ap [-cl ][-f]
  • aggiungi ssid -s [-f]
  • aggiungi nome [-ap ][-S]
  • aggiungi nome [-st ][-S]
  • aggiungi nome [-m ][-cap ][-b ][-S]
  • imposta nome
  • abilita casuale
  • disabilita casuale
  • carico[ ] []
  • Salva[ ] []
  • rimuovere
  • rimuovere
  • attaccare [-t] ]
  • stato di attacco[ ]
  • fermare
  • sysinfo
  • chiaro
  • formato
  • Stampa [
  • eliminare [] [
  • sostituire
  • copia
  • rinominare
  • correre
  • scrivere
  • ottenere
  • impostare
  • Ripristina
  • pollo
  • riavviare
  • //
  • manda la morte
  • invia faro
  • invia sonda
  • guidato []
  • guidato<#rrggbb> []
  • guidato
  • schermo
  • Modalità schermo

600 secondi dopo l'inizio degli attacchi, si fermeranno automaticamente. Se non vuoi che ciò accada, puoi impostare manualmente il timeout impostando il valore nel menu ATTACKTIMEOUT: impostato su 0 e gli attacchi non si spegneranno più automaticamente.

Se fai clic nella sezione di scansione Scansiona gli AP, il jammer trova tutti i punti di accesso Wi-Fi. Seleziona una o più reti e puoi andare alla sezione attacchi. Modalità Deauth disconnette tutti i dispositivi dalla rete selezionata. Modalità faro consente di creare fino a 60 punti di accesso contemporaneamente.


Scansione e tipi di attacchi

Nel capitolo SSID vengono creati punti di accesso per l'attacco Beacon.

Creazione di hotspot

Il firmware offre la possibilità di collegare un display - per la versione del dispositivo con esso. Ma se lo desideri, puoi saldare tu stesso lo schermo e i pulsanti alla scheda, oltre a fornire alimentazione autonoma per trasformarlo in un dispositivo indipendente.

Inoltre, gli sviluppatori del firmware, oltre al jammer WiFi stesso, vendono anche un dispositivo che ne consente il rilevamento.


Rivelatore

Wi-PWN

Considera un firmware Wi-PWN simile sviluppato da Sam Denty (samdenty99). Ha migliorato la creazione di Spacehuhn e ha aggiunto funzionalità di rilevamento della deautenticazione e ha creato un'app complementare per Android. Di conseguenza, l'utilizzo di Wi-PWN è più conveniente di Deauther 2.0.

Dopo aver scaricato e decompresso l'archivio, sarà necessario eseguire il flashing della scheda e installare l'applicazione sul telefono. Nella cartella troverai il programma ESP8266Flasher. Eseguilo, seleziona la porta COM e nella sezione Config - firmware (si trova lungo il percorso *\Wi-PWN-master\arduino\Wi-PWN). Ora fai clic su Flash nella scheda Operazione.

Dal telefono ci colleghiamo alla scheda tramite Wi-Fi.


Rete Wi-Fi

Apriamo l'applicazione scaricata, accettiamo le regole, indichiamo il nome e la password della rete. Dopo la configurazione, ci colleghiamo al nuovo WiFi.


Configurazione di un punto di accesso e completamento dell'installazione

L'applicazione ha diverse schede con nomi parlanti:

  • Scansione- sezione con ricerca e selezione di più punti di accesso;
  • Utenti- la funzione di scansionare uno specifico Wi-Fi per le connessioni e creare i propri "utenti";
  • attacco- gli attacchi sono simili alla versione Spacehuhn, ma durante la clonazione di reti, il numero massimo di utenti è 48 anziché 60 (questo era il caso nelle versioni precedenti di Deauther);
  • Rivelatore- una funzione che consente di scansionare i canali e identificare i jammer;
  • Impostazioni- Configurazione del server WiFi (nome della rete, password). Qui puoi anche abilitare il client WiFi e configurare le impostazioni di scansione e attacco.

Per un funzionamento stabile del dispositivo, consiglio di collegare un radiatore alla parte riscaldata del dispositivo. In caso contrario, il jammer potrebbe surriscaldarsi e spegnersi.

Protezione Jammer Wi-Fi

NodeMCU è una soluzione di deautenticazione economica, versatile, potente e compatta. Puoi ripetere l'intero progetto rapidamente e senza troppi sforzi. E poiché chiunque può farlo, è una buona idea pensare alla protezione.

I router più diffusi utilizzano gli standard IEEE 802.11b/g/n, che sono soggetti a jamming. Se vuoi eliminare questa possibilità, cerca un router che supporti lo standard 802.11w, che protegge completamente gli utenti dai jammer WiFi.

Alcuni router hanno una protezione anti-spam, ma funziona solo con i dispositivi collegati alla rete e il jammer Wi-Fi non si connette alla rete. Se il tuo router ha una protezione anti-spam che funziona con dispositivi scollegati, allora ti consiglio di attivarla!

Processo di installazione del software:
Collegare il modulo al computer e contattare il gestore dispositivi. Se il modulo verrà visualizzato come origine sconosciuta o seriale USB 2.0, è necessario installare il driver.


Se ciò non aiuta, è necessario utilizzare l'installazione del driver tramite i programmi di aggiornamento del driver.
Ho usato DriverScanner

Dopo l'aggiornamento, il modulo verrà riconosciuto

Ora devi inviare qui

Devi essere loggato per vedere i link.


Ecco le istruzioni ufficiali. Sono disponibili 2 opzioni di installazione. Andiamo per il più semplice

Devi essere loggato per vedere i link.


1) Scarica il file BIN

Devi essere loggato per vedere i link.


(

Devi essere loggato per vedere i link.

)
2) Scarica l'utilità
per windows 64

Devi essere loggato per vedere i link.


per windows 32

Devi essere loggato per vedere i link.


3) Eseguire l'utilità. Si consiglia di disconnettere tutti i dispositivi USB in modo che non vi siano conflitti e non si sia confusi.
Nella prima colonna è necessario selezionare un modulo


Nel secondo percorso del file BIN.


Bene, il terzo punto:




Il dispositivo può funzionare liberamente da qualsiasi fonte di alimentazione tramite USB (telefono, power bank, laptop...)


Dopo tutti i passaggi, avrai un hotspot pubblico. Ma dopo un po si chiuderà (se ciò non accade, allora è possibile 1) non hai messo il file bin e l'utilità nella stessa cartella durante il firmware 2) devi solo ricollegare il dispositivo)

Ci colleghiamo alla rete utilizzando questi dati:
punto di accesso - pwned
password - deauther


Qui puoi selezionare la rete che vuoi bloccare. Per selezionare più reti, è necessario selezionare la casella nelle impostazioni


Seleziona una rete, vai alla sezione "Attacco".

Che cos'è un disturbatore di segnale GSM, 3G, Wi-Fi?

Molte persone amano il silenzio, questo stato è molto importante e indispensabile durante uno spettacolo teatrale o un concerto di musica classica.

Ci sono anche momenti in cui vuoi guidare tranquillamente e tranquillamente fino alla tua fermata con i mezzi pubblici, che si tratti di un tram o di un taxi a tratta fissa. Che peccato che spesso il silenzio sia rotto da chi ama parlare al cellulare.

Ora non saranno in grado di disturbare la tua pace, devi solo utilizzare il dispositivo jammer GSM, che è un blocco del segnale cellulare. La parola "jammer" è solo un soppressore di comunicazione. Tra gli elementi principali del dispositivo ci sono:

  • microcontrollore;
  • catena d'integrazione;
  • modulo;
  • amplificatore.

Il jammer è alimentato da batterie, che vengono utilizzate sui telefoni cellulari. Quest'ultimo è attaccato direttamente alla scheda.


Come funziona un disturbatore di telefoni cellulari?

Ora un po 'sul principio di funzionamento del dispositivo. Questo dispositivo è un generatore di rumore bianco, un segnale che non contiene alcuna informazione. La frequenza di taglio di un tale segnale è 10 kHz. Il segnale generato viene aumentato dall'azione dell'amplificatore di potenza, quindi è abbastanza per interferire con una conversazione telefonica.

La semplicità del dispositivo dispositivo consente di assemblare un jammer simile (jammer) con le proprie mani. Non c'è niente di complicato in questo, e i metodi di assemblaggio e la sua sequenza sono disponibili in gran numero sul web mondiale. Inoltre, questo dispositivo può essere acquistato già pronto, la produzione e l'assemblaggio della maggior parte dei "jammer" vengono effettuati in Cina.

Onde represse

Oltre ai segnali mobili, questo jammer è in grado di disturbare i segnali Internet wireless come 3G e Wi-Fi.

Il lavoro del jammer ha le sue caratteristiche. Quindi, se la sessione di comunicazione che vuoi influenzare (muto) è già iniziata, il dispositivo funzionerà dopo 15 secondi. Pertanto, se sei interessato al fatto che la conversazione non ha luogo, devi utilizzare il dispositivo prima che venga stabilita la connessione. Il dispositivo ha una propria area di copertura, ha una media di 7-8 metri. La portata dipende dal modello e dall'assenza di interferenze estranee (fuori città, la portata del dispositivo aumenterà di tre volte).

L'età delle tecnologie moderne e progressiste è certamente buona. Tuttavia, ci sono momenti in cui è necessario il silenzio: teatro, opera, concerto di musica classica. Ci sono persone che non hanno il senso del tatto o semplicemente non vengono educate. Per persone come loro è stato creato un jammer, che non permetterà loro di interferire con il godersi nulla perché questo ignorante sta parlando ad alta voce al telefono.

Vicedirettore per lo sviluppo Kerimov Rostislav.

Se hai qualche professionistaproblemi con i dispositivi wireless, dovresti leggere l'articolo " ».

È possibile inceppare il Wi-Fi?

Tu (o la tua organizzazione) avete adottato un approccio responsabile alla configurazione dei punti di accesso wireless (Wi-Fi): avete utilizzato, prima di tutto, il WPS e avete trovato una password molto complessa. Questo significa che ora puoi rilassarti? No, gli aggressori hanno almeno un altro paio di assi nella manica: DoS e Wi-Fi jamming. Anche se non riescono a penetrare nella tua rete, possono impedirne il corretto funzionamento.

Questo l'istruzione descrive il jamming del Wi-Fi, destinato a uno stress test la tua rete wireless in modo da poter valutare le minacce esistenti e adottare misure di sicurezza preventive.

Come avviare correttamente Wifi_Jammer

Dopo aver aggiornato Aircrack-ng, il nome dell'interfaccia wireless è cambiato. Sfortunatamente Wifi_Jammer ha smesso di funzionare. Ma questo può essere facilmente risolto con una correzione di riga singola. Vedere l'articolo per i dettagli ". Se hai già modificato il codice sorgente di Wifi_Jammer, puoi continuare.

Vediamo il nome della nostra interfaccia:

airmon-ng

Esegui il seguente comando in questo modo: airmon-ng start nome_interfaccia. Ho così:

airmon-ng start wlan0

Tieni presente che ho un avviso (potresti non averlo):

Trovato 2 processi che potrebbero causare problemi. Se airodump-ng, airplay-ng o airtun-ng smette di funzionare dopo un breve periodo di tempo, potresti voler ucciderli (alcuni di loro)! Nome PID 3036 NetworkManager 3187 dhclient

Il programma avverte che ci sono conflitti con altre applicazioni e che se airodump-ng, aireplay-ng o airtun-ng smette di funzionare dopo un breve periodo, è necessario interrompere i processi indicati. Questo può essere fatto in questo modo (puoi avere i tuoi numeri - guarda il PID):

Uccidi 3036 uccidi 3187

Continuiamo:

airodump-ng wlan0mon

Mi allenerò sul mio TD - è al top.

Avvio di WebSploit

websploit

Abilita il plugin wifi_jammer

Wsf> usa wifi/wifi_jammer

Diamo un'occhiata alle sue opzioni.

Wsf:Wifi_Jammer > mostra le opzioni

Dobbiamo impostare essid, bssid, channel e mon. Questi dati possono essere presi dall'output di airodump-ng.

wsf:Wifi_Jammer > set essid Mial wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > set channel 11

Richiesto anche:

Wsf:Wifi_Jammer > imposta mon wlan0mon

Si prega di notare che non ci sono opzioni qui, è necessario impostare il valore esattamente in wlan0mon.

Lanciamo la squadra correre:

Wsf:Wifi_Jammer > esegui

Ci sono due modi per controllare il processo. Il primo è semplicemente assicurarti che i tuoi dispositivi non siano più connessi alla rete Wi-Fi wireless. Il secondo è con il comando airodump-ng wlan0mon. Prestare attenzione a un tale campo della sua produzione come PWR. Il suo valore durante il normale funzionamento era nella regione di 40.

Dopo l'inizio dell'attacco, il valore PWR è 0 e non aumenta fino alla fine dell'attacco. La rete Wi-Fi non è al momento disponibile.

In questo esempio, abbiamo bloccato un punto di accesso, è possibile bloccare tutti gli AP contemporaneamente, ad esempio, con questo programma.

L'essenza dell'attacco sta nell'invio continuo di pacchetti di deautenticazione.

Combattere il disturbo del Wi-Fi

  • Dicono che ci sono modelli di router che non prestano attenzione ai pacchetti di trasmissione di deautenticazione. Potrebbe valere la pena esaminare modelli simili.
  • Durante l'attacco, devi capire che l'attaccante deve essere nelle immediate vicinanze, non più di poche centinaia di metri.
  • È possibile impostare la selezione automatica del canale sull'access point. Questo dovrebbe rendere l'attacco più difficile, poiché l'attaccante dovrà occuparsi di cambiare canale.
  • Una soluzione radicale è acquistare un router cablato.

Grazie per l'attenzione! Utilizzare i dati ricevuti solo per buoni scopi. Questo terrà te e le altre persone fuori dai guai. Come sempre, la condivisione dei link è gradita.