Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi. Гаси волну! Выбираем и настраиваем аппаратный деаутентификатор Wi-Fi на ESP8266 Что такое wifi jammer

Если у вас какие-либо про блемы с беспроводными устройствами, то следует ознакомиться со статьёй « ».

Возможно ли глушить Wi-Fi?

Вы (или ваша организация) ответственно подошли к настройке беспроводных точек доступа (Wi-Fi): воспользовались , в первую очередь, отключили WPS и придумали очень сложный пароль. Значит ли это, что теперь можно расслабиться? Нет, у злоумышленников, как минимум, ещё пара трюков в рукаве – DoS и глушение Wi-Fi. Даже если они не смогут проникнуть в вашу сеть, они могут воспрепятствовать её нормальной работе.

Эта инструкция описывает глушение Wi-Fi, предназначенный для стресс-теста вашей беспроводной сети, чтобы вы могли оценить имеющиеся угрозы и предпринять превентивные меры безопасности.

Как правильно запустить Wifi_Jammer

После обновления Aircrack-ng изменилось имя беспроводного интерфейса. К сожалению, Wifi_Jammer перестал работать. Но это легко можно исправить коррекцией одной строки. Посмотрите подробности в статье « ». Если вы уже отредактировали исходный код Wifi_Jammer, то можно продолжать.

Посмотрим имя нашего интерфейса:

Airmon-ng

Следующую команду запускаем так: airmon-ng start имя_интерфейса . У меня так:

Airmon-ng start wlan0

Обратите внимание, у меня появилось предупреждение (у вас его может и не быть):

Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 3036 NetworkManager 3187 dhclient

Программа предупреждает, что имеются конфликты с другими приложениями и что если airodump-ng, aireplay-ng или airtun-ng останавливают работу после короткого времени, то мне нужно остановить названные процессы. Это можно сделать так (у вас могут быть свои цифры — посмотрите на PID):

Kill 3036 kill 3187

Продолжаем:

Airodump-ng wlan0mon

Я буду тренироваться на своей собственной ТД — она в самом вверху.

Запускаем WebSploit

websploit

Задействуем плагин wifi_jammer

Wsf > use wifi/wifi_jammer

Посмотрим на его опции

Wsf:Wifi_Jammer > show options

Нам нужно задать essid, bssid, channel и mon. Эти данные можно взять из вывода airodump-ng.

Wsf:Wifi_Jammer > set essid Mial wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > set channel 11

Также обязательно:

Wsf:Wifi_Jammer > set mon wlan0mon

Обратите внимание, что здесь нет вариантов, устанавливать значение нужно именно в wlan0mon .

Запускаем командой run :

Wsf:Wifi_Jammer > run

Контролировать процесс можно двумя способами. Первый — просто убедиться, что ваши устройства больше не подключены к беспроводной сети Wi-Fi. Второй — с помощью команды airodump-ng wlan0mon . Обратите на такое поле её вывода как PWR . Его значение при нормальной работе находилось в районе 40.

После начала атаки значение PWR составляет 0 и до самого конца атаки не поднимается. Сеть Wi-Fi в это время недоступна.

В данном примере мы глушили одну точку доступа, возможно глушить сразу все ТД, например, этой программой .

Суть атаки заключается в непрерывной отправке пакетов деаутентификации.

Борьба с глушением Wi-Fi

  • Говорят, есть модели роутеров, которые не обращают внимание на широковещательные пакеты деаутентификации. Возможно, стоит поискать подобные модели.
  • Во время атаки нужно понимать, что атакующий должен находиться в непосредственной близости — не более чем в нескольких сотнях метров.
  • Можно настроить автоматический выбор канала в точке доступа. Это должно затруднить атаку, т. к. атакующий должен будет заботиться о переключении каналов.
  • Радикальное решение — купить проводной роутер.

Спасибо за внимание! Используйте полученные данные только в благих целях. Это оградит вас и других людей от проблем. Как всегда, расшаривание ссылки приветстсуется.

Внимание! Данный материал предоставлен только в ознакомительных целях,все действия были проведены на собственных сетях \устройствах для наглядности. Рассматриваем данный пример + как же защитить себя от таких "спам" атак.

Как это работает

Протокол 802.11 Wi-Fi содержит так называемый фрейм деаутентификации. Он используется для безопасного отключения клиентов от беспроводной сети. Поскольку эти управляющие пакеты незашифрованы, вам просто нужен MAC-адрес маршрутизатора Wi-Fi и клиентского устройства, которое вы хотите отключить от сети. Вам не обязательно быть в сети или знать пароль, этого достаточно, чтобы быть в его диапазоне.

Что такое ESP8266 ?

Для тех кто еще не знает ESP8266 - дешевый микроконтроллер со встроенным Wi-Fi. Он содержит мощный 160 МГц процессор и может быть запрограммирован с использованием Arduino или без него (есть разные варианты есп от 1 до 13). Его можно купить в Китае по ссылкам:

ESP8266 что будет использован для создания (именно его рекомендую)

V3 4 М байт (32 Мбит) FLASH NodeMcu Lua WI-FI

Вариант дешевле - сам чип (к нему нужен программатор + питание 3.3 в)

ESP-12F

Так же можно докупит сразу антенну для увеличения радиуса покртыия

MT7681 3DBI Усиления Антенна


Первым делом устанавливаем драйвера на плату ЕСП8266 (чип сн340) ,полная инструкция здесь


Начнем с подготовки программной среды Ардуино IDE для прошивки модуля есп под наши нужды

Скачайте архив https://goo.gl/fjquFx

1 Установите среду Arduino и откройте ее.

2 Выберите «Файл»> «Настройки».

3 Добавьте http://arduino.esp8266.com/stable/package_esp8266com_index.json в URL-адреса дополнительных плат управления. (Источник: https://github.com/esp8266/Arduino)

4 Перейдите в раздел «Сервис»> «Плата»> «Boards Manager».

5 Введите esp8266

6 Выберите версию 2.0.0 и нажмите «Установить» (должна быть версия 2.0.0!).

7 Выберите «Файл»> «Настройки».

8 Откройте путь к папке в разделе «Дополнительные настройки», которые можно редактировать непосредственно в файле


9 Перейдите к пакетам> esp8266> hardware> esp8266> 2.0.0> tools> sdk> include

10 Откройте user_interface.h с помощью текстового редактора

11 Прокрутите вниз и до #endif добавьте следующие строки:

typedef void (*freedom_outside_cb_t)(uint8 status);
int wifi_register_send_pkt_freedom_cb(freedom_outside_cb_t cb);
void wifi_unregister_send_pkt_freedom_cb(void);
int wifi_send_pkt_freedom(uint8 *buf, int len, bool sys_seq);

Сохраните изменения


12 Перейдите в папку SDK_fix этого проекта

13 Скопируйте ESP8266Wi-Fi.cpp и ESP8266Wi-Fi.h

14 Вставьте эти файлы сюда packages > esp8266 > hardware > esp8266 > 2.0.0 > libraries > ESP8266WiFi > src

15 Откройте из скачанного архива esp8266_deauther> esp8266_deauther.ino в Arduino

16 Выберите свою плату ESP8266 в меню «Инструменты»> «Плата» и порт в «Инструменты»> «Порт»

Если номер ком порта не отображается,значит у вас не установлены драйвера на плату!

17 В зависимости от вашей версии платы,вам нужно настроить ее параметры в моем случае мне пришлось использовать частоту 80МГц, а размер флэш-памяти 4М (1М SPIFFS)

18 Загрузить!

Примечание. Если вы используете версию ESP8266 в 512 КБ, вам необходимо закомментировать часть списка поставщиков mac в data.h.

Ваш ESP8266 джаммер готов!

Как пользоваться:

Сначала запустите ESP8266, подав питание.

Вы можете использовать свой смартфон, если у вас есть кабель USB OTG или павербанк

Сканирование для сетей Wi-Fi и подключение к сети (серверу ESP8266) pwned. Пароль deauther (его можно сменить в настройках -смотрите видео)

Wi-Fi jammer, или глушилка Wi-Fi, - это гаджет, который предназначен для отключения беспроводных устройств от хотспота. Зачем это нужно? Можешь вообразить себе как дружеский розыгрыш (сосед, конечно, обрадуется, когда ты оборвешь его порноролик или, например, футбольный матч на самом интересном месте), так и криминальное применение: злоумышленник может отключить от сети камеры слежения или другое важное оборудование. В этой статье мы разберем, какие есть недорогие варианты аппаратных деаутентификаторов, как ими пользоваться и как защититься от подобных атак.

Как работает «глушилка»

В отличие от настоящих глушилок, которые перебивают сигнал радиопередатчика своим более сильным сигналом, деаутентификатор работает на программном уровне. Он реализует атаку типа «отказ в обслуживании», отправляя на роутер фрейм деаутентификации от имени подключенных к сети устройств. Поскольку этот фрейм никак не шифруется, глушилке достаточно выведать MAC-адреса устройств, поснифав трафик в сети.

Обычно деаутентификация - это часть комплексной атаки на сеть. Она используется при создании «злого двойника» точки доступа либо для перехвата хендшейка, что затем позволяет расшифровать пароль. Однако глушилка может быть полезной и сама по себе.

WARNING

Все рассмотренные советы настоятельно рекомендуется использовать только в образовательных целях. Блокировка передачи данных и использование рассмотренных средств может преследоваться по закону. Для проведения тестов на проникновение требуется получить соответствующее письменное подтверждение заказчика. Помни, что данные о деавторизации сохраняются в логах роутера.

В последнее время большую популярность приобрели недорогие и миниатюрные платы с поддержкой программной платформы NodeMCU. Они построены на модуле ESP8266, который реализует работу с Wi-Fi по стандарту 802.11b/g/n на частоте 2,4 ГГц . Сейчас встречается два варианта подобных плат: с чипом CP2102 американской компании Silicon Labs или с китайским CH340.



Эти платы позиционируются как устройства для прототипирования: на их основе умельцы создают автоматизированные системы, управляемые по Wi-Fi. Тема сама по себе довольно захватывающая, но нас сейчас интересует другое - возможность использования NodeMCU для проведения атак.

Для полноценного мониторинга и инъекции пакетов ESP8266 непригоден в силу технических ограничений, однако его можно использовать в качестве деаутентификатора - что и привело к появлению соответствующих прошивок. В прошлом году хороший человек с псевдонимом Spacehuhn зарелизил первую из них, но с тех пор появились и другие версии - с дополнительными возможностями. Впрочем, прежде чем переходить к софту, определимся с выбором железа.

INFO

Если ты выбираешь более серьезное оборудование для вардрайвинга - с режимом мониторинга и, может быть, даже возможностью проводить MiTM-атаки в сети, - то ознакомься с нашим прошлогодним .

Я буду демонстрировать процесс на примере платы китайского производителя Dstike: на ней стоит ESP8266 и есть режимы работы в качестве клиента (P2P) и точки доступа (soft-AP). Управлять платой можно со смартфона или любого другого устройства с Wi-Fi.

Отмечу, что работоспособность программного обеспечения не зависит ни от чипа, ни от платы - ты можешь выбрать любой вариант по своему усмотрению. Одних только продуктов Dstike несколько вариантов в разном исполнении и для использования в разных ситуациях. Все их объединяет одно - возможность глушить сети.

Разновидности устройств Dstike

Deauther Wristband - браслет со встроенным дисплеем, батареей и переключателем. Удобное устройство для быстрого доступа к панели управления.


Deauther Power Bank - с модифицированным контроллером заряда; управление осуществляется через специальную панель. На контроллере есть разъем для подключения внешней антенны. Аккумуляторы в комплект не входят. Это незаметное устройство, которое можно с легкостью оставить где-нибудь и использовать удаленно.



Deauther OLED V3.5 - в этом варианте ты дополнительно получишь разъем для подключения внешней антенны и держатель для аккумулятора на 18650 мА · ч. Управляется устройство при помощи кнопок и переключателя, а вывод поступает на экран, что позволяет использовать этот вариант без дополнительного оборудования.


Главное преимущество этих гаджетов - в возможности выбора определенной сети или всех сразу в радиусе действия устройства. Отмечу на всякий случай, что для проведения атак пароль от Wi-Fi не потребуется! 🙂

Установка Deauther 2.0

Начнем с Deauther 2.0 - той самой прошивки, которую разработал Spacehuhn. В его репозитории на GitHub ты можешь выбрать версию для конкретной платы.

Файлы с расширением bin - это скомпилированные скетчи. Их нужно устанавливать на плату через специальный загрузчик. Но если захочешь, то в архивах с исходным кодом ты отыщешь библиотеки и скетчи, которые можно поставить через Arduino IDE.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «сайт», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!

На сегодняшний день зависимость человека от сети «Интернет» набирает всё большие обороты, ведь теперь невозможно отрицать постоянную связь индивида с сетью, при помощи которой он получает ту или иную информацию для удовлетворения общеобразовательных и просто развлекательных потребностей. К тому же, современный человек большое количество времени проводит, переписываясь в социальных сетях или осуществляя сёрфинг различных веб-страниц. Данный фактор можно использовать в качестве, так называемого, рычага давления на конкретного человека.

Наверное, каждый из нас когда-либо сталкивался с проблемой шумных соседей, с которыми невозможно построить конструктивный диалог по поводу того, что можно вести себя чуть менее громко. Рекомендуем общаться законным путем, но если ничего не помогает, тогда следует действовать более радикально, а главное незаметно.

Можно, например, заглушить wifi -сигнал непонимающих претензий сожителей по дому. Данный способ рассмотрим детальнее в этой статье.

Принцип работы глушилки Wi-Fi и основные её производители.

Глушилка wi fi , или, как ее ещё называют – подавитель Wi-Fi, предназначен для реализации блокирования рабочей деятельности различных устройств, в том числе, осуществляющих нелегальное получение определённой информации. Обычно, такие устройства работают на базе стандартов Wi- Fi и Bluetooth.

Основной принцип деятельности подавителя сигнала заключается в специальном генерировании шумовой помехи в установленном частотном диапазоне. Такое устройство, как глушилка позволяет реализовать плавную регулировку необходимой для подавления сигнала роутера мощности в любом из диапазонов. Это позволяет реализовать блокировку беспроводной связи, источником которой является маршрутизатор, в пределах защищаемого помещения.

Глушилка wifi из роутера может предотвратить беспроводную передачу данных между ним и:

  • смартфоном;
  • ноутбуком;
  • планшетом;
  • персональным компьютером;
  • другим гаджетом, поддерживающим функцию беспроводной сети.

Радиус действия такого аппарат, предназначенного для заглушения wifi-сигнала, находится в прямой зависимости от того, в каких условиях реализуется его эксплуатация, а также от мощности установленного сигнала основных станций и соседствующих терминалов. Стандартный радиус подавления сигнала для устройств-глушилок является 30-40 метров , а частотный диапазон рабочей деятельности 2,4 ГГц.

В качестве наиболее популярных производителей глушилок можно выделить:

  • блокираторы «ЛГШ» (701, 716, 718, 702, 712, 704, 719, 705);
  • подавители «Сонет» (3-ей модели, 4-ой модели);
  • мультичастотные подавители сигналов, работающие в большом количестве диапазонов (Вихрь, Цунами). Они помогут пользователю глушить сигналы GSM , CDMA , 3G.

Делаем глушилку своими руками.

В случае нежелания тратиться на приобретение заводского подавителя wifi-сигнала, можно без особого труда создать необходимое устройство своими руками. Для того, чтобы начать сбор глушилки своими силами, необходимо найти в сети «Интернет» подробную схему устройства.

Дальнейшие действия заключаются в реализации компоновки основных составляющих аппарат. Следует приобрести следующие элементы:

  • генератор, предназначение которого заключается в управлении напряжением;
  • антенна, определяющая радиус подавления;
  • специальный блок усиления РЧ;
  • настроечная схема, с установленным в неё устройством, которое генерирует помехи.

Для подавления wi-fi частот следует приобретать генератор напряжения, который работает в частотном диапазоне от 2,4 ГГц до 2,5 ГГц.

Также следует уделить особое внимание тому, в каком виде будет собираться глушилка: будет ли она портативного плана или же настольного плана. Следует учесть тот факт, что блокиратор настольного типа обладает большей зоной покрытия в отличие от устройства портативного типа.

Глушим вай-фай сигнал другой сетью.

Для того, чтобы осуществить подавление сигнала одной wi-fi сети другой беспроводной сетью, необходимо установить на ваш ПК или ноутбук специальный набор программного обеспечения, с помощью которого реализуется обнаружение всех доступных поблизости сетей (даже скрытых). К такому ПО относится «Aircrack-ng», которое, к тому же, предназначено для реализации перехвата трафика, который передаётся посредством беспроводной сети . Данная программа осуществляет свою рабочую деятельность с любым сетевым адаптером, работающим беспроводным образом. Главным требованием, относящимся к адаптеру, является его поддержка режима мониторинга.

Программа может работать на базе таких операционных систем, как:

  • Windows;
  • Linux;
  • Mac OS X;
  • UNIX.

После того, как программное обеспечение будет установлено, следует определить канал связи, на котором работает маршрутизатор , сигнал которого необходимо подавить. После нахождения указанной точки доступа, необходимо включить свою точку на этом же канале связи. Далее следует увеличить мощность сигнала своей сети до максимальных параметров.

Следствием такой нехитрой махинации является полное падение скорости объекта подавления интернет-сигнала.

Публикации по теме