Abschnitte der Website
Wahl des Herausgebers:
- 3 verteilte Informationsbasen
- Content Manager – Aufgaben, Gehalt, Ausbildung Vor- und Nachteile der Tätigkeit als Content-Spezialist
- Wie schützen Sie sich vor verstecktem Mining in Ihrem Browser?
- Passwortwiederherstellung in Ask
- So schalten Sie die Kamera eines Laptops ein
- Warum wird auf VKontakte keine Musik abgespielt?
- So vergrößern Sie Laufwerk C auf Kosten von Laufwerk D, ohne Daten zu verlieren
- Ursachen für Fehlfunktionen auf dem Motherboard Wenn der Chipsatz auf dem Motherboard durchbrennt
- Ursprünglicher Name für den Chat
- Verwenden von Stilen in Excel So erstellen Sie Ihren eigenen neuen Stil
Werbung
Was ist ein WLAN-Störsender? Stoppt die Welle! Auswählen und Konfigurieren eines Hardware-WLAN-Deauthenticators auf dem ESP8266 |
Aufmerksamkeit! Dieses Material dient nur zu Informationszwecken; alle Aktionen wurden aus Gründen der Übersichtlichkeit auf unseren eigenen Netzwerken/Geräten durchgeführt. Schauen wir uns dieses Beispiel an + wie Sie sich vor solchen „Spam“-Angriffen schützen können. Wie funktioniert das Das 802.11-WLAN-Protokoll enthält einen sogenannten Deauthentifizierungsrahmen. Es wird verwendet, um Clients sicher von zu trennen drahtloses Netzwerk. Da diese Kontrollpakete unverschlüsselt sind, benötigen Sie lediglich die MAC-Adresse des WLAN-Routers und des Client-Geräts, das Sie vom Netzwerk trennen möchten. Sie müssen nicht online sein oder das Passwort kennen, es reicht aus, sich in Reichweite zu befinden. Was ist ESP8266? Für diejenigen, die es noch nicht wissen: Der ESP8266 ist ein günstiger Mikrocontroller mit integriertem WLAN. Es enthält einen leistungsstarken 160-MHz-Prozessor und kann damit programmiert werden mit Arduino oder ohne (es gibt verschiedene Möglichkeiten insbesondere von 1 bis 13). Sie können es in China über die folgenden Links kaufen: ESP8266, der für die Erstellung verwendet wird (ich empfehle es) V3 4 Mbyte (32 Mbit) FLASH NodeMcu Lua WI-FIDie günstigere Option ist der Chip selbst (er erfordert einen Programmierer + 3,3-V-Stromversorgung) ESP-12FSie können auch sofort eine zusätzliche Antenne erwerben, um den Abdeckungsradius zu vergrößern MT7681 3DBI-Gain-AntenneInstallieren Sie zunächst die Treiber auf der ESP8266-Karte (SN340-Chip). vollständige Anleitung Hier
Laden Sie das Archiv herunter https://goo.gl/fjquFx 1 Installieren Sie die Arduino-Umgebung und öffnen Sie sie. 2 Wählen Sie „Datei“ > „Einstellungen“. 3 Fügen Sie http://arduino.esp8266.com/stable/package_esp8266com_index.json zu den zusätzlichen Steuerplatinen-URLs hinzu. (Quelle: https://github.com/esp8266/Arduino) 4 Gehen Sie zu Extras > Boards > Boards-Manager. 5 Geben Sie esp8266 ein 6 Wählen Sie Version 2.0.0 und klicken Sie auf „Installieren“ (es muss Version 2.0.0 sein!). 7 Wählen Sie „Datei“ > „Einstellungen“. 8 Öffnen Sie den Pfad zum Ordner im „ Zusätzliche Einstellungen", die direkt in der Datei bearbeitet werden kann 9 Gehen Sie zu Pakete>esp8266>Hardware>esp8266>2.0.0>Tools>sdk>include 10 Öffnen Sie user_interface.h mit einem Texteditor 11 Scrollen Sie nach unten und fügen Sie die folgenden Zeilen zu #endif hinzu: typedef void (*freedom_outside_cb_t)(uint8 status); Änderungen speichern 12 Gehen Sie zum Ordner SDK_fix dieses Projekts 13 Kopieren Sie ESP8266Wi-Fi.cpp und ESP8266Wi-Fi.h 14 Fügen Sie diese Dateien hier ein Pakete > esp8266 > Hardware > esp8266 > 2.0.0 > Bibliotheken > ESP8266WiFi > src 15 Öffnen Sie esp8266_deauther> esp8266_deauther.ino aus dem heruntergeladenen Archiv in Arduino 16 Wählen Sie Ihr ESP8266-Board unter Tools > Board und den Port unter Tools > Port aus Wenn die COM-Port-Nummer nicht angezeigt wird, bedeutet das, dass die Treiber nicht auf der Platine installiert sind! 17 Abhängig von Ihrer Board-Version müssen Sie die Parameter konfigurieren. In meinem Fall musste ich eine Frequenz von 80 MHz verwenden und die Flash-Speichergröße beträgt 4 MB (1 MB SPIFFS). 18 Herunterladen! Notiz. Wenn Sie die 512-KB-Version des ESP8266 verwenden, müssen Sie den Teil mit der Mac-Anbieterliste in data.h auskommentieren. Ihr ESP8266-Störsender ist fertig! Anwendung: Starten Sie zunächst den ESP8266, indem Sie Strom anlegen. Sie können Ihr Smartphone verwenden, sofern Sie eines haben USB-Kabel OTG oder Powerbank Suchen Sie nach Wi-Fi-Netzwerken und stellen Sie eine Verbindung zum Netzwerk (ESP8266-Server) her. Passwort-Deauther (Sie können es in den Einstellungen ändern – sehen Sie sich das Video an) Wi-Fi-Störsender oder Wi-Fi-Störsender ist ein Gerät, das dazu dient, drahtlose Geräte von einem Hotspot zu trennen. Warum ist das notwendig? Sie können sich sowohl einen freundlichen Streich vorstellen (der Nachbar wird sich natürlich freuen, wenn Sie sein Pornovideo oder beispielsweise ein Fußballspiel am interessantesten Ort unterbrechen) als auch eine kriminelle Anwendung: Ein Angreifer kann Überwachungskameras ausschalten oder andere wichtige Geräte aus dem Netzwerk. In diesem Artikel werden wir uns ansehen, was das ist kostengünstige Optionen Hardware-Deauthentikatoren, wie man sie nutzt und wie man sich vor solchen Angriffen schützt. Wie funktioniert ein Störsender?Im Gegensatz zu echten Störsendern, die mit ihrem stärkeren Signal das Signal des Funksenders unterbrechen, funktioniert ein Deauthenticator auf Softwareebene. Es implementiert einen Denial-of-Service-Angriff, indem es im Namen der mit dem Netzwerk verbundenen Geräte einen Deauthentifizierungsrahmen an den Router sendet. Da dieser Frame in keiner Weise verschlüsselt ist, muss der Störsender lediglich die MAC-Adressen der Geräte herausfinden, indem er den Datenverkehr im Netzwerk ausspioniert. Typischerweise ist die Deauthentifizierung Teil eines komplexen Angriffs auf ein Netzwerk. Es wird verwendet, um einen „bösen Zwilling“ eines Zugangspunkts zu erstellen oder einen Handshake abzufangen, der es Ihnen dann ermöglicht, das Passwort zu entschlüsseln. Allerdings kann ein Störsender allein schon nützlich sein. WARNUNGAlle besprochenen Tipps werden dringend nur zu Bildungszwecken empfohlen. Die Sperrung der Datenübermittlung und der Einsatz der genannten Mittel können strafbar sein. Für die Durchführung von Penetrationstests müssen Sie eine entsprechende schriftliche Bestätigung des Kunden einholen. Denken Sie daran, dass Deautorisierungsdaten in den Router-Protokollen gespeichert werden. In letzter Zeit erfreuen sich kostengünstige Miniaturplatinen mit Unterstützung für die NodeMCU-Softwareplattform großer Beliebtheit. Sie basieren auf dem ESP8266-Modul, das WLAN mit dem 802.11b/g/n-Standard bei 2,4 GHz implementiert. Mittlerweile gibt es zwei Versionen solcher Boards: mit dem CP2102-Chip der amerikanischen Firma Silicon Labs oder mit dem chinesischen CH340. Diese Platinen werden als Geräte für das Prototyping positioniert: Auf ihrer Grundlage erstellen Handwerker automatisierte Systeme, gesteuert über WLAN. Das Thema an sich ist durchaus spannend, doch uns interessiert nun etwas anderes – die Möglichkeit, NodeMCU zur Durchführung von Angriffen zu nutzen. Der ESP8266 ist aufgrund technischer Einschränkungen nicht für die vollständige Überwachung und Paketinjektion geeignet, kann aber als Deauthenticator verwendet werden – was zum Erscheinen der entsprechenden Firmware führte. Letztes Jahr veröffentlichte ein guter Mensch mit dem Pseudonym Spacehuhn die erste davon, aber seitdem sind weitere Versionen erschienen – mit zusätzliche Funktionen. Bevor wir jedoch zur Software übergehen, entscheiden wir uns für die Wahl der Hardware. INFOWenn Sie sich für seriösere Geräte zum Wardriving entscheiden – mit einem Überwachungsmodus und vielleicht sogar der Möglichkeit, MiTM-Angriffe auf das Netzwerk durchzuführen – dann schauen Sie sich unser letztes Jahr an. Ich werde den Vorgang anhand eines Beispielboards demonstrieren Chinesischer Hersteller Dstike: Es verfügt über einen ESP8266 und verfügt über Betriebsmodi als Client (P2P) und Access Point (Soft-AP). Sie können das Board von einem Smartphone oder jedem anderen Gerät mit WLAN aus steuern. Ich nehme diese Leistung zur Kenntnis Software hängt weder vom Chip noch von der Platine ab – Sie können jede Option nach Ihrem Ermessen wählen. Allein von Dstike-Produkten gibt es mehrere Varianten in unterschiedlichen Designs und für den Einsatz in unterschiedlichen Situationen. Sie alle haben eines gemeinsam: die Fähigkeit, Netzwerke zu blockieren. Arten von Dstike-GerätenDeauther-Armband- Armband mit integriertem Display, Batterie und Schalter. Praktisches Gerät für schneller Zugriff zum Bedienfeld. Deauther Powerbank - mit modifiziertem Laderegler; Die Steuerung erfolgt über ein spezielles Panel. Der Controller verfügt über einen Anschluss zum Anschließen externe Antenne. Batterien sind nicht im Lieferumfang enthalten. Es handelt sich um ein diskretes Gerät, das problemlos irgendwo gelassen und aus der Ferne verwendet werden kann. Deauther OLED V3.5- Bei dieser Option erhalten Sie zusätzlich einen Anschluss zum Anschluss einer externen Antenne und eine Halterung für einen 18650-mAh-Akku. Die Steuerung des Geräts erfolgt über Tasten und einen Schalter, die Ausgabe wird auf dem Bildschirm angezeigt, was Ihnen die Nutzung ermöglicht Option ohne zusätzliche Ausrüstung. Der Hauptvorteil dieser Gadgets ist die Möglichkeit zur Auswahl spezifisches Netzwerk oder alle auf einmal innerhalb der Reichweite des Geräts. Für alle Fälle möchte ich anmerken, dass Sie kein WLAN-Passwort benötigen, um Angriffe durchzuführen! 🙂 Deauther 2.0 installierenBeginnen wir mit Deauther 2.0 – der gleichen Firmware, die Spacehuhn entwickelt hat. Im GitHub-Repository können Sie die Version für ein bestimmtes Board auswählen. Dateien mit Behältererweiterung- das sind zusammengestellte Skizzen. Sie müssen über einen speziellen Bootloader auf der Platine installiert werden. Wenn Sie möchten, finden Sie in den Quellcode-Archiven jedoch Bibliotheken und Skizzen, die über die Arduino IDE installiert werden können. Die Fortsetzung steht nur Mitgliedern zur VerfügungOption 1: Treten Sie der „Site“-Community bei, um alle Materialien auf der Site zu lesenDurch die Mitgliedschaft in der Community innerhalb des angegebenen Zeitraums erhalten Sie Zugriff auf ALLE Hacker-Materialien, erhöhen Ihren persönlichen kumulativen Rabatt und können eine professionelle Xakep-Score-Bewertung erwerben! Wenn Sie Fragen habenProbleme mit drahtlose Geräte, dann sollten Sie den Artikel „ ». Ist es möglich, das WLAN zu stören?
Sie (oder Ihre Organisation) haben bei der Einrichtung einen verantwortungsvollen Ansatz gewählt drahtlose Punkte Zugang (Wi-Fi): Wir haben es zunächst genutzt, WPS ausgeschaltet und uns ein sehr ausgedacht komplexes Passwort. Bedeutet das, dass Sie sich jetzt entspannen können? Nein, die Angreifer haben immerhin noch ein paar Tricks im Ärmel – DoS und Wi-Fi-Jamming. Selbst wenn sie nicht in Ihr Netzwerk eindringen können, können sie es verhindern normaler Betrieb. Das Die Anleitung beschreibt die Störung des WLAN, die für Stresstests gedacht ist Ihr drahtloses Netzwerk, damit Sie bestehende Bedrohungen einschätzen und vorbeugende Sicherheitsmaßnahmen ergreifen können. So starten Sie Wifi_Jammer richtig
Nach dem Update von Aircrack-ng änderte sich der Name drahtlose Schnittstelle. Leider funktioniert Wifi_Jammer nicht mehr. Dies kann jedoch leicht durch die Korrektur einer Zeile korrigiert werden. Schauen Sie sich die Details im Artikel an „ " Wenn Sie bereits bearbeitet haben Quellcode Wifi_Jammer, dann können wir weitermachen. Schauen wir uns den Namen unserer Schnittstelle an: Airmon-ng Wir führen den folgenden Befehl wie folgt aus: airmon-ng startet Schnittstellenname. Ich habe es so: Airmon-ng start wlan0 Bitte beachten Sie, dass ich eine Warnung habe (Sie haben möglicherweise keine): Es wurden 2 Prozesse gefunden, die Probleme verursachen könnten. Wenn airodump-ng, aireplay-ng oder airtun-ng nach kurzer Zeit nicht mehr funktionieren, möchten Sie vielleicht (einige) davon töten! PID-Name 3036 NetworkManager 3187 dhclient Das Programm warnt, dass es Konflikte mit anderen Anwendungen gibt und dass ich diese Prozesse stoppen muss, wenn airodump-ng, aireplay-ng oder airtun-ng nach kurzer Zeit nicht mehr funktionieren. Dies kann folgendermaßen erfolgen (möglicherweise haben Sie Ihre eigenen Nummern – schauen Sie sich die PID an): Töte 3036, töte 3187 Machen wir weiter: Airodump-ng wlan0mon Ich werde auf meinem eigenen TD trainieren – er ist ganz oben. WebSploit starten websploit Lassen Sie uns das wifi_jammer-Plugin verwenden wsf > wifi/wifi_jammer verwenden Schauen wir uns die Optionen an Wsf:Wifi_Jammer > Optionen anzeigen Wir müssen Essid, BSSID, Kanal und Mon festlegen. Diese Daten können der Ausgabe von airodump-ng entnommen werden. Wsf:Wifi_Jammer > set essid Mial wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > setze Kanal 11 Außerdem erforderlich: Wsf:Wifi_Jammer > set mon wlan0mon Bitte beachten Sie, dass es hier keine Optionen gibt; Sie müssen den Wert genau festlegen wlan0mon. Wir starten es mit dem Befehl laufen: Wsf:Wifi_Jammer > ausführen Es gibt zwei Möglichkeiten, den Prozess zu steuern. Die erste besteht darin, einfach sicherzustellen, dass Ihre Geräte nicht mehr mit Ihrem Wi-Fi-Netzwerk verbunden sind. Der zweite ist die Verwendung des Befehls airodump-ng wlan0mon. Achten Sie auf das Ausgabefeld wie PWR. Im Normalbetrieb lag der Wert bei etwa 40. Nach Beginn des Angriffs beträgt der PWR-Wert 0 und steigt erst ganz am Ende des Angriffs an. Das WLAN-Netzwerk ist derzeit nicht verfügbar. IN in diesem Beispiel Wir haben einen Access Point blockiert, mit diesem Programm ist es beispielsweise möglich, alle APs gleichzeitig zu blockieren. Der Kern des Angriffs besteht darin, kontinuierlich Deauthentifizierungspakete zu senden. Kampf gegen WLAN-Störungen
Vielen Dank für Ihre Aufmerksamkeit! Verwenden Sie die erhaltenen Daten nur für gute Zwecke. Dies schützt Sie und andere vor Problemen. Wie immer ist das Teilen des Links erwünscht. Teil 2: Arbeiten mit WLAN-Störsender basierend auf ESP8266 Für Das Modul benötigt zum Betrieb Strom; es kann mit Strom versorgt werden USB Computeranschluss/Stromversorgung 5v oder wie in meinem Fall von UMB (PowerBank). Spoiler: Beispielfoto Jetzt Von jedem Gerät aus müssen wir eine Verbindung zu einem Zugangspunkt herstellen pwnet, die unser Modul erstellt hat (Passwort deauther) . Wechseln Sie vom Browser zu "irgendjemand" Gerät an der Adresse Um den Link anzuzeigen, melden Sie sich an oder registrieren Sie sich , hier werden wir gewarnt, dass die Verwendung dieses Dings nur in Ihrem Netzwerk legal ist: Spoiler: Admin-Panel
Deauth - Eigentlich sie selbst Funktionsstörsender, an alle im ersten Reiter ausgewählten Access Points weitergeleitet. Leuchtfeuer- Überschwemmungen, die eine Wolke bilden (Bis zu 48) Wi-Fi-Netzwerke. Die Netzwerke selbst können entweder die von Ihnen unten im Reiter benannten/erstellten sein, oder sie können automatisch erstellt werden – zum Glück gibt es eine solche Funktion. Probe-Anfrage- DDoS-Angriff auf Zugangspunkt (Ich habe keine Beschreibung dazu gefunden, ich erzähle so viel, wie ich es selbst verstanden habe), meiner Meinung nach eine äußerst nutzlose Sache. Das Ergebnis der Aktivierung dieser Funktion: Das Admin-Panel des Routers ist wie er selbst in einwandfreiem Zustand. Sie können auch eine Verbindung zum AP herstellen, das Signal ist stabil. Mein Meinung. Ein verdammt großes Minus wäre das dieses Modul hat sehr schwache Antenne. Kaufen Sie für den Normalbetrieb ein anderes Modul. Lösen Sie dieses von der Platine, setzen Sie dieses ein und schon können Sie die Antenne anschließen. Ich habe noch keine andere Lösung gefunden, vielleicht wissen Sie – schreiben Sie mir. Denn so wie ich es verstehe, verbrennen wir dieses Modul, wenn wir hier eine normale Antenne anlöten.
Was ist ein GSM-, 3G- und WLAN-Signalstörsender?Viele Menschen lieben die Stille; dieser Zustand ist bei einer Theateraufführung oder einem Konzert mit klassischer Musik sehr wichtig und unverzichtbar. Es gibt auch Zeiten, in denen Sie mit öffentlichen Verkehrsmitteln, sei es Straßenbahn oder Kleinbus, ruhig und friedlich zu Ihrer Haltestelle fahren möchten. Schade, dass die Stille sehr oft von denen gebrochen wird, die gerne mit dem Handy telefonieren. Jetzt können sie Ihre Ruhe nicht mehr stören; Sie müssen nur noch den GSM-Störsender verwenden, der ein Mobilfunksignalblocker ist. Das Wort „Störsender“ wird zur Beschreibung eines Kommunikationsunterdrückers verwendet. Zu den Hauptelementen des Geräts gehören:
Der Störsender wird mit Batterien betrieben, wie sie auch bei anderen verwendet werden Mobiltelefone. Letzterer wird direkt an der Platine befestigt.
|
Lesen: |
---|
Neu
- Content Manager – Aufgaben, Gehalt, Ausbildung Vor- und Nachteile der Tätigkeit als Content-Spezialist
- Wie schützen Sie sich vor verstecktem Mining in Ihrem Browser?
- Passwortwiederherstellung in Ask
- So schalten Sie die Kamera eines Laptops ein
- Warum wird auf VKontakte keine Musik abgespielt?
- So vergrößern Sie Laufwerk C auf Kosten von Laufwerk D, ohne Daten zu verlieren
- Ursachen für Fehlfunktionen auf dem Motherboard Wenn der Chipsatz auf dem Motherboard durchbrennt
- Ursprünglicher Name für den Chat
- Verwenden von Stilen in Excel So erstellen Sie Ihren eigenen neuen Stil
- Welche Fehler treten bei der Installation auf?