lar - Recuperação
O que é bloqueador de wi-fi. Pare a onda! Selecionando e configurando um desautenticador de hardware Wi-Fi no ESP8266

Atenção! Este material é fornecido apenas para fins informativos; todas as ações foram realizadas em nossas próprias redes/dispositivos para maior clareza. Vejamos este exemplo + como se proteger desses ataques de “spam”.

Como funciona

O protocolo Wi-Fi 802.11 contém o que é chamado de quadro de desautenticação. É usado para desconectar com segurança clientes de rede sem fio. Como esses pacotes de controle não são criptografados, você só precisa do endereço MAC do roteador Wi-Fi e do dispositivo cliente que deseja desconectar da rede. Você não precisa estar online ou saber a senha, basta estar dentro do alcance.

O que é ESP8266?

Para quem ainda não sabe, o ESP8266 é um microcontrolador barato com Wi-Fi integrado. Ele contém um poderoso processador de 160 MHz e pode ser programado com usando Arduino ou sem ele (há diferentes variantes especialmente de 1 a 13). Você pode comprá-lo na China usando os seguintes links:

ESP8266 que será usado para criação (recomendo)

V3 4 MB (32 Mbit) FLASH NodeMcu Lua WI-FI

A opção mais barata é o próprio chip (requer programador + fonte de alimentação 3,3 V)

ESP-12F

Você também pode adquirir imediatamente uma antena adicional para aumentar o raio de cobertura

Antena de ganho MT7681 3DBI


Primeiro de tudo, instale os drivers na placa ESP8266 (chip SN340), instruções completas Aqui


Vamos começar preparando o ambiente de software Arduino IDE para atualizar o firmware do módulo ESP de acordo com nossas necessidades.

Baixe o arquivo https://goo.gl/fjquFx

1 Instale o ambiente Arduino e abra-o.

2 Escolha Arquivo > Preferências.

3 Adicione http://arduino.esp8266.com/stable/package_esp8266com_index.json aos URLs adicionais da placa de controle. (Fonte: https://github.com/esp8266/Arduino)

4 Vá para Ferramentas > Quadros > Gerenciador de Quadros.

5 Digite esp8266

6 Selecione a versão 2.0.0 e clique em “Instalar” (deve ser a versão 2.0.0!).

7 Escolha Arquivo > Preferências.

8 Abra o caminho para a pasta no " Configurações adicionais", que pode ser editado diretamente no arquivo


9 Vá para pacotes>esp8266>hardware>esp8266>2.0.0>ferramentas>sdk>incluir

10 Abra user_interface.h usando um editor de texto

11 Role para baixo e antes de #endif adicione as seguintes linhas:

typedef void (*freedom_outside_cb_t)(status uint8);
int wifi_register_send_pkt_freedom_cb(freedom_outside_cb_t cb);
vazio wifi_unregister_send_pkt_freedom_cb(void);
int wifi_send_pkt_freedom(uint8 *buf, int len, bool sys_seq);

Salvar alterações


12 Vá para a pasta SDK_fix deste projeto

13 Copie ESP8266Wi-Fi.cpp e ESP8266Wi-Fi.h

14 Cole esses arquivos aqui pacotes > esp8266 > hardware > esp8266 > 2.0.0 > bibliotecas > ESP8266WiFi > src

15 Abra esp8266_deauther> esp8266_deauther.ino do arquivo baixado no Arduino

16 Selecione sua placa ESP8266 em Ferramentas > Placa e porta em Ferramentas > Porta

Se o número da porta COM não for exibido, significa que você não possui os drivers instalados na placa!

17 Dependendo da versão da sua placa, você precisa configurar seus parâmetros, no meu caso tive que usar uma frequência de 80MHz, e o tamanho da memória flash é 4M (1M SPIFFS)

18 Baixe!

Observação. Se você estiver usando a versão de 512 KB do ESP8266, precisará comentar a parte da lista de fornecedores mac do data.h.

Seu jammer ESP8266 está pronto!

Como usar:

Primeiro inicie o ESP8266 aplicando energia.

Você pode usar seu smartphone se tiver um cabo USB OTG ou banco de potência

Procure redes Wi-Fi e conecte-se à rede (servidor ESP8266) instalada. Deauther de senha (você pode alterá-la nas configurações - assista ao vídeo)

O jammer de Wi-Fi, ou jammer de Wi-Fi, é um gadget projetado para desconectar dispositivos sem fio de um ponto de acesso. Por que isso é necessário? Você pode imaginar tanto uma pegadinha amigável (o vizinho, claro, ficará feliz quando você interromper seu vídeo pornô ou, por exemplo, uma partida de futebol no lugar mais interessante), quanto uma aplicação criminosa: um invasor pode desconectar câmeras de segurança ou outros equipamentos importantes da rede. Neste artigo veremos o que são opções baratas desautenticadores de hardware, como usá-los e como se proteger de tais ataques.

Como funciona um jammer?

Ao contrário dos bloqueadores reais, que interrompem o sinal do transmissor de rádio com seu sinal mais forte, um desautenticador funciona no nível do software. Ele implementa um ataque de negação de serviço enviando um quadro de desautenticação ao roteador em nome dos dispositivos conectados à rede. Como esse quadro não é criptografado de forma alguma, o jammer só precisa descobrir os endereços MAC dos dispositivos farejando o tráfego na rede.

Normalmente, a desautenticação faz parte de um ataque complexo a uma rede. Ele é usado para criar um “gêmeo maligno” de um ponto de acesso ou para interceptar um aperto de mão, que permite descriptografar a senha. No entanto, um jammer pode ser útil por si só.

AVISO

Todas as dicas discutidas são fortemente recomendadas apenas para fins educacionais. O bloqueio da transmissão de dados e a utilização dos meios discutidos podem ser puníveis por lei. Para realizar testes de penetração, você deve obter a confirmação por escrito adequada do cliente. Lembre-se de que os dados de desautorização são armazenados nos logs do roteador.

Recentemente, placas baratas e em miniatura com suporte para a plataforma de software NodeMCU tornaram-se muito populares. Eles são construídos no módulo ESP8266, que implementa Wi-Fi usando o padrão 802.11b/g/n a 2,4 GHz. Agora existem duas versões dessas placas: com o chip CP2102 da empresa americana Silicon Labs ou com o chinês CH340.



Essas placas são posicionadas como dispositivos de prototipagem: a partir delas, os artesãos criam sistemas automatizados, controlado via Wi-Fi. O tema em si é bastante interessante, mas agora estamos interessados ​​em outra coisa – a possibilidade de usar o NodeMCU para realizar ataques.

O ESP8266 é inadequado para monitoramento completo e injeção de pacotes devido a limitações técnicas, mas pode ser usado como desautenticador - o que levou ao surgimento do firmware correspondente. No ano passado, uma boa pessoa com o pseudônimo de Spacehuhn lançou o primeiro deles, mas desde então surgiram outras versões - com características adicionais. Porém, antes de passar para o software, vamos decidir a escolha do hardware.

INFORMAÇÕES

Se você está escolhendo equipamentos mais sérios para wardriving - com modo de monitoramento e, talvez, até mesmo a capacidade de realizar ataques MiTM na rede - então confira nosso último ano.

Vou demonstrar o processo usando um quadro de exemplo Fabricante chinês Dstike: possui ESP8266 e possui modos de operação como cliente (P2P) e ponto de acesso (soft-AP). Você pode controlar a placa a partir de um smartphone ou qualquer outro dispositivo com Wi-Fi.

Noto que o desempenho Programas não depende do chip ou da placa - você pode escolher qualquer opção a seu critério. Somente os produtos Dstike possuem diversas variantes em diferentes designs e para uso em diferentes situações. Todos eles têm uma coisa em comum: a capacidade de bloquear redes.

Tipos de dispositivos Dstike

Pulseira Deauther- pulseira com display integrado, bateria e interruptor. Dispositivo conveniente para acesso rápido para o painel de controle.


Deauther Banco de poder - com controlador de carga modificado; o controle é realizado através de um painel especial. O controlador possui um conector para conectar antena externa. As baterias não estão incluídas. É um dispositivo discreto que pode ser facilmente deixado em algum lugar e usado remotamente.



Deauther OLED V3.5- nesta opção você receberá adicionalmente um conector para conexão de antena externa e um suporte para bateria de 18.650 mAh. O dispositivo é controlado por meio de botões e um interruptor, e a saída é exibida na tela, o que permite sua utilização. opção sem equipamento adicional.


A principal vantagem desses gadgets é a possibilidade de escolher rede específica ou todos de uma vez dentro do alcance do dispositivo. Deixe-me observar, por precaução, que você não precisa de uma senha de Wi-Fi para realizar ataques! 🙂

Instalando o Deauther 2.0

Vamos começar com o Deauther 2.0 – o mesmo firmware que Spacehuhn desenvolveu. Em seu repositório GitHub você pode selecionar a versão para um quadro específico.

Arquivos com extensão de lixeira- estes são esboços compilados. Eles precisam ser instalados na placa por meio de um bootloader especial. Mas se quiser, nos arquivos do código-fonte você encontrará bibliotecas e esboços que podem ser instalados através do IDE do Arduino.

A continuação está disponível apenas para membros

Opção 1. Junte-se à comunidade do “site” para ler todos os materiais do site

A adesão à comunidade dentro do período especificado lhe dará acesso a TODOS os materiais do Hacker, aumentará seu desconto cumulativo pessoal e permitirá que você acumule uma classificação profissional do Xakep Score!

Se você tiver quaisquer perguntasproblemas com Dispositivos sem fio, então você deve ler o artigo “ ».

É possível bloquear o Wi-Fi?

Você (ou sua organização) adotou uma abordagem responsável ao configurar pontos sem fio acesso (Wi-Fi): usamos, antes de tudo, desligamos o WPS e criamos um muito senha complexa. Isso significa que você pode relaxar agora? Não, os invasores têm pelo menos mais alguns truques na manga - DoS e interferência de Wi-Fi. Mesmo que eles não consigam penetrar na sua rede, eles podem impedi-lo operação normal.

Esse as instruções descrevem o bloqueio de Wi-Fi, destinado a testes de estresse sua rede sem fio para que você possa avaliar as ameaças existentes e tomar medidas preventivas de segurança.

Como iniciar corretamente o Wifi_Jammer

Após a atualização do Aircrack-ng, o nome mudou interface sem fio. Infelizmente, Wifi_Jammer parou de funcionar. Mas isso pode ser facilmente corrigido corrigindo uma linha. Confira os detalhes na matéria " " Se você já editou fonte Wifi_Jammer, então podemos continuar.

Vejamos o nome da nossa interface:

Airmon-ng

Executamos o seguinte comando assim: airmon-ng iniciar interface_name. Eu tenho isso:

Airmon-ng inicia wlan0

Observe que tenho um aviso (você pode não ter um):

Foram encontrados 2 processos que podem causar problemas. Se airodump-ng, aireplay-ng ou airtun-ng parar de funcionar após um curto período de tempo, você pode querer matar (alguns deles)! Nome PID 3036 NetworkManager 3187 dhclient

O programa avisa que há conflitos com outros aplicativos e que se airodump-ng, aireplay-ng ou airtun-ng pararem de funcionar após um curto período de tempo, será necessário interromper esses processos. Isso pode ser feito assim (você pode ter seus próprios números - veja o PID):

Matar 3036 matar 3187

Vamos continuar:

Airodump-ng wlan0mon

Vou treinar sozinho, TD - está no topo.

Iniciando WebSploit

exploração web

Vamos usar o plugin wifi_jammer

wsf > usar wifi/wifi_jammer

Vejamos suas opções

Wsf:Wifi_Jammer > mostrar opções

Precisamos definir essid, bssid, canal e mon. Esses dados podem ser obtidos da saída do airodump-ng.

Wsf:Wifi_Jammer > definir essid Mial wsf:Wifi_Jammer > definir bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > definir canal 11

Também é necessário:

Wsf:Wifi_Jammer > definir mon wlan0mon

Observe que não há opções aqui; você precisa definir o valor exatamente em; wlan0mon.

Nós o lançamos com o comando correr:

Wsf:Wifi_Jammer > executar

Existem duas maneiras de controlar o processo. A primeira é simplesmente certificar-se de que seus dispositivos não estejam mais conectados à sua rede Wi-Fi. A segunda é usar o comando airodump-ng wlan0mon. Preste atenção ao seu campo de saída como PWR. Seu valor durante a operação normal era em torno de 40.

Após o início do ataque, o valor PWR é 0 e não aumenta até o final do ataque. A rede Wi-Fi não está disponível no momento.

EM neste exemplo Bloqueamos um ponto de acesso, é possível bloquear todos os APs de uma vez, por exemplo, com este programa.

A essência do ataque é enviar continuamente pacotes de desautenticação.

Combatendo o bloqueio de Wi-Fi

  • Dizem que existem modelos de roteadores que não prestam atenção aos pacotes de desautenticação de broadcast. Talvez valha a pena procurar modelos semelhantes.
  • Durante um ataque, você precisa entender que o atacante deve estar próximo - não mais do que algumas centenas de metros.
  • Você pode configurar a seleção automática de canais no ponto de acesso. Isso deve dificultar o ataque, pois o invasor terá que se preocupar em trocar de canal.
  • Uma solução radical é comprar um roteador com fio.

Obrigado pela sua atenção! Use os dados recebidos apenas para bons propósitos. Isso protegerá você e outras pessoas de problemas. Como sempre, é recomendável compartilhar o link.

Parte 2: Trabalhando com jammer Wi-Fi baseado em ESP8266


Para O módulo requer energia para funcionar; USB porta do computador/fonte de alimentação 5v ou como no meu caso da UMB (Banco de poder).

Spoiler: foto de exemplo


Agora de qualquer dispositivo, precisamos nos conectar a um ponto de acesso pwnet, que nosso módulo criou (Senha desautorizar) .
Mudar do navegador para "qualquer um" dispositivo no endereço Para visualizar o link, faça login ou cadastre-se , aqui somos avisados ​​​​de que é legal usar isso apenas na sua rede:

Spoiler: Painel de administração




Concordamos e seguimos em frente. No topo vemos 4 abas:
  1. APs- Pesquisa e seleção Pontos Wi-Fi acesso
  2. Estações- Depois de selecionar um ponto de acesso, você pode digitalizá-lo e visualizar todos os dispositivos conectados. Não sei por que, mas o aparelho não encontrou framboesas (Framboesa Pi3). Talvez isso esteja de alguma forma relacionado ao fato de o módulo ter uma antena muito fraca e simplesmente não alcançá-la. (Deita-se a 2 metros de distância, em uma caixa)
  3. Ataques- aqui podemos escolher o tipo de ataque. (Descrição abaixo)
  1. Configurações- Configurações do dispositivo, como nome a rede que está sendo criada e sua senha, você mesmo pode ver com mais detalhes. Você também pode reiniciar o dispositivo nesta guia.
Tipos ataques e sua descrição:
Deauth - Na verdade ela mesma função-jammer, direcionado a todos os pontos de acesso selecionados na primeira aba.
Baliza- Inundações, criando uma nuvem (Até 48) redes wi-fi. As próprias redes podem ser aquelas nomeadas/criadas por você na parte inferior da guia ou podem ser criadas automaticamente - felizmente existe essa função.
Solicitação de investigação- Ataque DDos no ponto de acesso (Não encontrei uma descrição, estou contando o máximo que me entendi), uma coisa extremamente inútil na minha opinião. O resultado da ativação desta função: O painel de administração do roteador está em perfeita ordem, assim como ele. Você também pode conectar ao AP, o sinal é estável.

Meu opinião. Um enorme sinal de menos seria isso este módulo tem muito antena fraca. Para operação normal, compre outro módulo. Dessolde este da placa, insira aquele e então você poderá conectar a antena. Ainda não encontrei outra solução, talvez você saiba - escreva para mim. Porque pelo que entendi, se soldarmos uma antena normal aqui mesmo, vamos queimar esse módulo.

O que é um bloqueador de sinal GSM, 3G e Wi-Fi?

Muitas pessoas adoram o silêncio; este estado é muito importante e indispensável durante uma apresentação teatral ou um concerto de música clássica.

Também há momentos em que você deseja viajar com tranquilidade e tranquilidade até sua parada de transporte público, seja um bonde ou um microônibus. É uma pena que o silêncio seja muitas vezes quebrado por quem gosta de falar ao telemóvel.

Agora eles não poderão mais perturbar sua paz; basta usar o aparelho GSM jammer, que é um bloqueador de sinal de celular. A palavra "jammer" é usada para descrever um supressor de comunicação. Entre os principais elementos do dispositivo estão:

  • microcontrolador;
  • cadeia integradora;
  • módulo;
  • amplificador.

O jammer é alimentado por baterias, como as usadas em celulares. Este último é fixado diretamente na placa.


Como funciona um bloqueador de celular?

Agora um pouco sobre o princípio de funcionamento do aparelho. Este aparelhoé um gerador de ruído branco - um sinal que não contém nenhuma informação. Frequência de corte de tal sinal é de 10 kHz. O sinal gerado é aumentado pelo amplificador de potência, portanto é suficiente para interferir em uma conversa telefônica.

A simplicidade do dispositivo permite montar esse bloqueador com suas próprias mãos. Não há nada de complicado nisso, e as técnicas de montagem e sua sequência estão disponíveis em grandes quantidades em rede mundial. Este dispositivo também pode ser adquirido pronto; a produção e montagem da maioria dos “jammers” são realizadas na China.

Ondas suprimidas

Além dos sinais móveis, este jammer é capaz de suprimir sinais internet sem fio, como 3G e Wi-Fi.

O trabalho de um jammer tem características próprias. Portanto, se a sessão de comunicação que você deseja influenciar (silenciar) já tiver começado, o dispositivo funcionará após 15 segundos. Portanto, se você estiver interessado em que a conversa não ocorra, você precisará usar o dispositivo antes que a conexão seja estabelecida. O aparelho possui área de cobertura própria, que é em média de 7 a 8 metros. O alcance depende do modelo e da ausência de interferências estranhas (fora da cidade, o alcance de operação do dispositivo triplicará).

A era da tecnologia moderna e progressiva é certamente boa. Porém, há momentos em que o silêncio é necessário: teatro, ópera, concerto de música clássica. Há pessoas que não têm senso de tato ou simplesmente não são educadas. O jammer foi criado para pessoas como eles, que não vão permitir que sejam impedidos de desfrutar de nada porque esse ignorante está falando alto ao telefone.

Vice-Diretor de Desenvolvimento Rostislav Kerimov.



 


Ler:



Como reduzir o tamanho de um PDF, instruções detalhadas

Como reduzir o tamanho de um PDF, instruções detalhadas

Arquivos PDF com muitos elementos gráficos ficam bonitos, mas enviá-los por e-mail é uma chatice devido ao seu tamanho grande...

Os melhores programas para desfragmentar seu disco rígido no Windows

Os melhores programas para desfragmentar seu disco rígido no Windows

E este artigo discutirá os melhores programas para desfragmentar seu disco rígido. Todos eles são gratuitos e você pode encontrá-los facilmente no...

Selecionando um receptor e acústica (hi-fi econômico) De chão e estante

Selecionando um receptor e acústica (hi-fi econômico) De chão e estante

A maioria dos usuários de áudio doméstico não sente nenhum inconveniente especial ao ouvir música no formato MP3 e até mesmo ao assistir filmes com...

Cooler não funciona no notebook

Cooler não funciona no notebook

Hoje, a maioria dos laptops está equipada com hardware poderoso que lhes permite executar aplicativos sérios, bem como jogos exigentes....

imagem de feed RSS