Вай фай джаммер что это
Перейти к содержимому

Вай фай джаммер что это

  • автор:

Jammer: глушим GSM, 3G, 4G, WiMAX, Yota

Мы живем в свободной стране. Любой может приобрести «игрушку», за которую в США светит штраф $112,000 (джаммеры так же признаны вне закона в Англии, Странах Евросоюза, Австралии, Канаде, Индии, Сингапуре и пр)

Пока есть возможность («пока лопух не догадался»), я взял на обзор одну из популярных гражданских глушилок.

Обзор 5-канальной глушилки ГРН40-А5

В 2012 году обсуждался вопрос широкого использования GSM-глушилок в общественных местах.
В 2014 российские разработчики представили свой аппарат для ЕГЭ.
В 2014 журнал «Хакер» признал глушилки (jammer) полезным гаджетом.
В феврале 2015 года африканский злоумышленник протащил глушилку в парламент.

Что интересно, началась веселуха и на глушилки появляются антиглушилки (и обнаружители глушилок), а на них в свою очередь появляются глушилки антиглушилок и тд.

Общая выходная мощность: 12 Вт
Размер прибора: 21*17*6 мм
Вес устройства: 2 кг
Питание: АС:110/220V — DC:5V, 12A
Потребляемая мощность устройства: 30 Вт
Подавляемые системы:
CDMA-800, GSM-900 и GSM-1800, PHS-1900, 3G, 4G, LTE, WIMAX
Рабочие температуры -40℃ to +55℃
Расстояние эффективного подавления регулируемое, от 1 до 80 м (в зависимости от близости базовой станции и прочих условий)

Вот так видят глушилки наши родители:

Актуальность

Поисковый запрос «глушилка» в google.com/trends и wordstat.yandex.ru

Правовая сторона вопроса
Использования технических средств подавления сигналов мобильных телефонов и других средств радиосвязи относится к сфере регулируемой государством. Для легального использования блокираторов сотовых телефонов данные устройства должны быть сертифицированы для использования на территории Российской Федерации и должным образом зарегистрированы. За сертификацию устройств отвечает его производитель или продавец (импортер). Регистрацию подобной аппаратуры осуществляет владелец, при этом на каждое используемое устройство должно быть получено отдельное свидетельство с указанием идентификационных данных этого устройства.

Нормативной базой в данном вопросе выступают федеральный закон «О связи» N 126-ФЗ от 07.07.2003 и постановление правительства Российской Федерации N 539 от 12 октября 2004 г. «О порядке регистрации радиоэлектронных средств и высокочастотных устройств». Также некоторый интерес может представлять решение ГКРЧ № 05-10-03-001 «О выделении полосы радиочастот 0,1-1000 МГц для генераторов радиошума, используемых в качестве средств защиты информации», однако обратите внимание, что данное постановление относится только в средствам подавления радиосвязи работающим в диапазоне до 1 ГГц.


Квадрокоптер, которым я искал снайпера. Хотя частота 2.4 ГГц не является рабочей для данной сборки джаммера, все равно, на подлете к прибору, квадрокоптер перестает откликаться на сигналы пульта.


Внутри. Платы плотно примыкают к толстому корпусу радиатору, что позволяет охлаждаться без шумного вентилятора. Для каждого диапазона — своя антенна и своя плата. Состав: генератор, управляемый напряжением (ГУН), усилитель, генератор шума, модулятор


JA-918 portable. Портативный подавитель GSM c синтезатором частоты и формированием GSM кадров
подробное описание тут


Задняя панель. Здесь можно подкрутить частоты для каждой антенны. Американские коллеги даже пост написали, как разобрать бюджетную китайскую глушилку и перенастроить ее на американские частоты. В нашем случае нужно отвинтить специальную крышечку на задней панели

image
Есть возможность настраивать мощность для каждого диапазона глушения

DIY
Глушилка — не такая уж сложная вещь и ее можно собрать самому, в сети есть множество схем и руководств.

Англоязычный пост про то как сделать GSM глушилку самому

Wi-Fi jammer. Подробная видеоинструкция по изготовлению глушилки. Дополнительные материалы здесь.

Военные и антитеррористические джаммеры


Глушилки используются спецслужбами при штурме зданий, а так же для предотвращения срабатывания дистанционных взрывных устройств

Wifi jammer. Подрыватель жопок.Деаутентификатор. ⁠ ⁠

Все это время обещал сделал пост на интересную прошивку для nodemcu, этот пост мог выйти вчера(кто ждал) но к сожалению, в то время как я его писал, приложение 'пикабу' вылетело и пост исчез.
Так вот. Nodemcu:

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

На них установлены esp12, есть разные их версии , но все работают одинаково с прошивкой, о которой мы поговорим.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Они прилично греются, по этому я на термоскотч приклеил радиаторы, хоть корпус у них железный, это даст эффект. В режиме jammer, в полной загрузке он греется очень прилично и потребляет максимально 0.43 ампера, пальцеметр не выдерживает.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Заказал две штуки.
Кстати пайка китайская говно.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Да и просите китайца упаковать нормально. И пришлите ему фото , если будите брать! 😉

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Однако он остался рабочим.
Кстати, есть разные версии, например с программатором ch340g или cp2102.
Так. Значит начнем подключать ее к ПК для прошивки, я купил два модуля на cp2102, бьём в Гугл: "cp2102 driver download" качаем, ставим, точно так же и с ch340.
Отобразилось у меня так:

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Сперва качаем прогу для прошивки(nodemcu fasher), потом качаем bin файл

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Тыкаем releases, перекидывает на каталог прошивок. Берём это:

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Дальше включаем прогу и в панели конфигурации выбираем нашу прошивку, в панели operation выбираем наш порт, к которому подключено устройство, жмём flash, ждем .

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

После того как прога завершит дело, просто переподключаем nodemcu к любому источнику питания.
Ищем ч любого устройства wifi сети, там будет pwned, пароль deauther
Готово. Переходим в 192.168.4.1, принимаем соглашение.
Первым делом идёт настройка. Панель config.
Обязательно убираем таймер.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Заодно можно переименовать сеть, сменить пароль, вырубить назойливый светодиод.
Теперь самое интересное.
Попробуем проверить его работу.
Сканируем сети с нашего nodemcu. Затем выбираем устройство которое будем глушить. Можно несколько, кстати он может видеть и глушить невидимые сети, это супер.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Теперь жмём в панели атаки

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

На этом этапе(аутентификация) мой телефон начал сходить с ума и через минуту ушел в перезагрузку, китайфонляяляляял. 🙂
Может и правда, ноутбук так же не смог подключиться к глушимая нами сети, как и пара других устройств. Этап аутентификации никогда не заканчивается успехом. По этому не подключается.
Кстати, защититься от этого можно, вот что нам надо врубить в модеме:

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Ок, но не во всех устройствах и модемах оно есть, на моем модеме не оказалось

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Так же не спасает изменение режима сети.
То есть наше устройство глушит почти все типы wifi сетей( кроме оговоренной одной-802.11w) это очень круто, т.к. мы можем спокойно глушить не только wps/wpa wifi сети.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Я пробовал включать защиты от спама, но как оказалось они действуют только внутри сети, а наш nodemcu к ней не подключается.

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Кстати устройство может вешать до 49(одна сеть к которой подключаемся и 48 фейковых) сетей одновременно , это делается так:
Прописываем название и их число, клацаем add

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Вот так их видит мобила

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

А так вторая nodemcu

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Третий режим похож на второй, но отсылает запросы.
В общем разберётесь.
Да, кстати спс тем кто мне помогал в прошлом посте.
И ещё забавный факт, не смотря на размеры антенны, он даёт сигнал лучше чем антенна моего роутера! Класс.
И на 7 сетей больше чем телефон.
Вот вам ссылки на nodemcu:
Как у меня: http://ali.[Убрать]pub/1tvwj1
На ch340: http://ali.[Убрать]pub/1tvwo3
Отличаются только типом uart программаторов, да, я тоже хочу есть, по этому и приложил реферальные ссылки.
Всем спасибо за прочтение. Можно ещё подкинут А7105 для улучшения сигнала

Wifi jammer. Подрыватель жопок.Деаутентификатор. Годнота, Wps, Wi-Fi, Глушилка, 100%, Проверено, Топ, Длиннопост

Ну а потом я планирую собрать на них wifi управление домом Аля умный дом. Жду реле.

Мой роутер похоже сегодня подобной штукой глушили)) С сетью творился какой-то бардак, спустя примерно пол часа все само прошло.

Как выбрать несколько сетей для деаутентификации?

как можно решить следующую проблему?
роутер перезагружают, атака (деаутентификатор) прекращается

А ссылку на саму прошивку)))

Читать ещё на Пикабу

Уязвимости Wi-Fi. Практика.⁠ ⁠

Сегодня расскажу Вам о том как с помощью атаки Pixie Dust получить доступ к сети Wi-Fi от которой Вы забыли пароль от своей сети или хотите проверить уязвим ли Ваш роутер.

Про 272 УК РФ: вся информация опубликованная в этой статье опубликована исключительно в ознакомительных целях, целях аудита безопасности собственных сетей и повышения уровня защищенности собственных сетей.

Автор категорически против нарушения ст.272 УК РФ и использования информации из данной статьи с целью нарушения ст. 272 УК РФ.

Перво-наперво Вам понадобится скачать дистрибутив Kali Linux (тут) и записать его на флешку, например с помощью RUFUS. После перезагрузки Вам необходимо выбрать загрузку с флешки.

Kali Linux включает большое количество интересных и мощных инструментов для решения различных задач связанных с вопросами информационной безопасности и форензики.

Я расскажу про набор утилит airmon-ng, aireplay-ng, wash и reaver. Это старые, надежные и проверенный инструмент аудита безопасности Wi-Fi сетей.

Airmon-ng позволит нам перевести адаптер в режим мониторинга, aireplay-ng ассоциироваться с точкой доступа, wash проверить доступен ли WPS, а reaver восстановить доступ к точке.

Да, это будет чуть сложнее, чем пользовать WiFite, в котором надо только выбирать цифры от <1>до <9> и вовремя жать <Enter>, но Вы получите полностью управляемый инструмент, который может работать с точками доступа с нестабильным приемом, что гораздо важнее псевдоудобства автоматических утилит.

Все дальнейшие действия мы будем проводить в терминале, поэтому запустите его с помощью иконки отмеченной желтой галкой на скриншоте и приготовьтесь давить на клавиатуру.

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Что бы наш адаптер Wi-Fi смог инжектировать пакеты нам необходимо воспользоваться заботливо предустановленными в Kali драйверами. Для этого включим режим мониторинга командой в терминале:

# airmon-ng start wlan0

Вывод покажет нам какие Wi-Fi адаптеры присутствуют в системе:

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

У меня он один, называется (поле Interface) wlan0 и я включаю мониторинг на нем:

# airmon-ng start wlan0

Теперь наш адаптер в режиме мониторинга и называется wlan0mon. Мы можем проверить доступен ли WPS на наших точках доступа командой:

После -i указываем наш интерфейс из вывода airmon-ng (выделен белым на скриншоте).

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Ура, наши точки поддерживают, которые поддерживают WPS, самое время провести pixie dust.

Pixie dust — это такая атака, которая позволит нам получить WPS PIN, с помощью которого мы получим пароль от сети. Для этого запустим reaver:

# reaver -K -N -S -b 1C:7E:E5:4A:36:C7 -i wlan0mon

Ключ -i позволяет указать интерфейс в режиме мониторинга, ключ -K говорит об атаке pixie dust, -b определяет MAC атакуемой точки. После него следует 1C:7E:E5:4A:36:C7 — сюда надо подставить MAC целевой точки из вывод wash.

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

WPS pin not found точка доступа, которую мы анализировали не подвержена Pixie Dust. Можно атаковать ее перебором WPS PIN, для этого надо просто убрать ключ -K, а мы продолжим поиск точки доступа уязвимой к Pixie Dust.

Кстати, если мы поймали «Receive timeout occured», как на скриншоте выше, то скорее всего reaver не смог нормально ассоциироваться с точкой доступа. Сделаем это за него с помощью aireplay-ng. Сперва проверим подвержена ли точка атаке:

# aireplay-ng -9 -a 04:BF:6D:64:DF:74 wlan0mon

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Отлично, мы видим искомую «injection is working», и ассоциируемся с ней командой (MAC после -a, НЕ -b):

# aireplay-ng -1 0 -a 04:BF:6D:64:DF:74 wlan0mon

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Если aireplay-ng пытается найти точку доступа на не верном канале меняем канал вручную:

# iwconfig wlan0mon channel 2

Здесь 2 — это номер канала из вывода wash.

Искомое «Association successful» получено. Мы ассоциировались с точкой доступа, теперь мы можем атаковать! Проводим PIXIE DUST:

# reaver -A -K -N -S -b 04:BF:6D:64:DF:74 -i wlan0mon

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Мы добавили ключ -A, потому что ассоциировались с точкой доступа в aireplay-ng.

7. Всего пара минут и WPS PIN в наших лапках. Самое время получить пароль:

# reaver -A -p 54573895 -N -S -b 04:BF:6D:64:DF:74 -i wlan0mon

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Возможно перед этим шагом придется еще раз ассоциировать с точкой доступа с помощью aireplay-ng. Сделайте это если ловите «Receive timeout occured».

Готово, пароль получен! Доступ ВОССТАНОВЛЕН.

Уязвимости Wi-Fi. Практика. Pixie Dust, Wps, Wi-Fi, Длиннопост, Информационная безопасность, Reaver

Повторюсь. Вся опубликованная информация опубликована только с целью ознакомления и аудита собственных сетей.

Что бы уберечь себя от таких действий третьих лиц выключите WPS в настройках Вашего роутера, подбор WPA2-PSK это совершенно другая история и значительно снизит интерес к Вашей сети.

Глушилка спаммер на ESP8266 карманный вай-фай джаммер Wi-fi hacking ESP server jammer

ESP8266 карманный вай-фай джаммер Многие знают что же такое джаммер. Но давайте рассмотрим возможности вай-фай джаммера .В основном это устройство, которое выполняет какую либо спам-атаку на объект.Вы выбираете клиентов, которые хотите отключить от своей сети, и начните атаку. Пока атака выполняется, выбранные устройства не могут подключиться к своей сети.Также были реализованы другие виды атаки . Как это работает Протокол 802.11 Wi-Fi содержит так называемый фрейм деаутентификации. Он используется для безопасного отключения клиентов от беспроводной сети.Поскольку эти управляющие пакеты незашифрованы, вам просто нужен MAC-адрес маршрутизатора Wi-Fi и клиентского устройства, которое вы хотите отключить от сети. Вам не обязательно быть в сети или знать пароль, этого достаточно, чтобы быть в его диапазоне. Внимание ! Данный материал предоставлен только в ознакомительных целях,все действия были проведены на собственных сетях \устройствах для наглядности. Рассматриваем данный пример + как же защитить себя от таких «спам» атак . ВЫШЛА УЖЕ ВТОРАЯ ВЕРСИЯ — ����electronica52.in.ua/proekty-arduino/jammer-v2 ВНИМАНИЕ ! Первым делом устанавливаем драйвера на плату ESP8266 (ch340) Полная инструкция здесь ! ����electronica52.in.ua/proekty-arduino/ustanovka-drajvera-ch340-dlya-arduino-arduino-i-otkluchenie-cifrovoj-podpisi-drajverov-dlya-windows Материал в текстовом виде ����electronica52.in.ua/index.php?route=newsblog/article&newsblog_path=1&newsblog_article_id=64 Архив с прошивкой ��goo.gl/fjquFx Для загрузки плат ЕСП в ардуино ИДЕ — Добавьте ��arduino.esp8266.com/stable/package_esp8266com_index.json в URL-адреса дополнительных плат управления. Покупалось на Алиэкспресс Плата есп8266 (та что в видео) ��ali.pub/1d1t3v Сам чип есп ��ali.pub/1d22zb Антенна 3 дБи ��ali.pub/1d237h После прошивки Сначала запустите ESP8266, подав питание. Вы можете использовать свой смартфон, если у вас есть кабель USB OTG или павербанк Сканирование для сетей Wi-Fi и подключение к сети (серверу ESP8266) pwned. Пароль deauther ( его можно сменить в настройках -смотрите видео ) После подключения вы можете открыть браузер и перейти к 192.168.4.1. Теперь вы можете сканировать сети,клиентов и . Экономить на покупках с Алиэкспресс как это делаю я ��ali.pub/42pt22 Подписывайся на Geek каналы : ➤ VK — ��vk.com/denis_geek ➤ VK — ��vk.com/club_arduino ➤ VK — ��vk.com/chinagreat ➤ VK — ��vk.com/3dprintsumy ➤ Telegram t.me/club_arduino ➤ Facebook — ����facebook.com/DenisGeek ➤ Facebook — ����facebook.com/groups/clubarduin0 ➤ Youtube — ����youtube.com/c/DenisGeek ➤ Instagram — ����instagram.com/denisgeek0/ ➤ Официальный сайт ����electronica52.in.ua

Глушилка спаммер на ESP8266 карманный вай-фай джаммер Wi-fi hacking ESP server jammer

Глушилка спаммер на ESP8266 карманный вай-фай джаммер Wi-fi hacking ESP server jammer

Глушилка спаммер на ESP8266 карманный вай-фай джаммер Wi-fi hacking ESP server jammer

Глушилка спаммер на ESP8266 карманный вай-фай джаммер Wi-fi hacking ESP server jammer

у меня проблема я скрыл эту сеть и не могу к ней подключится что делать?

https://amdy.su/wp-admin/options-general.php?page=ad-inserter.php#tab-8

хисоям тебе делать нехуй такую хуйню смотреть??

Вопрос, можно производить атаку только на одну сеть, или можно и на несколько?

а на неукраинских файлообменниках нет файлов этих и прошивок?? а то из россии ничего тут не посмотреть — блокируют все

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

wifijammer

Описание wifijammer

Непрерывно глушит всех wifi клиентов и точки доступа в пределах досягаемости. Эффективность данного скрипта зависит от вашей беспроводной карты. Alfa карты, кажется, эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа. Программа имеет опции для целевого глушения отдельных каналов, точек доступа или клиентов.

Требования: python 2.7, python-scapy, беспроводная карта, способная к инъекциям.

Автор: Dan McInerney

Справка по wifijammer

Руководство по wifijammer

Страница man отсутствует.

Примеры запуска wifijammer

Простое использование wifijammer

Это приведёт к поиску самого мощного беспроводного интерфейса и перевод его в режим монитора. Если режим монитора у интерфейса уже поднят, скрипт вместо поиска будет использовать первый в интерфейс в этом режиме. Затем он запустит последовательное переключение каналов с частотой 1 секунда на 1 канал, с 1 до 11 канала, выявляя все точки доступа и подключенных к ним клиентов. При первом проходе через все беспроводные команды скрипт только идентифицирует цели. После этого ограничение на 1 секунду на канал снимается, и скрипт будет перепрыгивать сразу после завершения отправки пакетов деаутентификации. Обратите внимание, он всё равно будет добавлять клиентов и ТД по мере их нахождения даже после первого прохода.

При переходе на новый канал, скрипт будет находить цели, которые имеются на этом канале, и отправлять им 1 пакет деаутентификации для клиента от ТД, 1 пакет деаутентификации от клиента для ТД и 1 пакет деаутентификации для ТД, предназначенный для широковещательного адреса для деаутентификации всех клиентов, подключённых к ТД. Многие ТД игнорируют деаутентификацию на широковещательные адреса.

Деаутентификация все устройств, которые обмениваются данными с 00:0E:DA:DE:24:8E и пропуск перехода по каналам, поскольку устанавливается канал целевой ТД (в данном случае второй). Здесь обычно указывается MAC точки доступа, поэтому все соединённые с ней клиенты будут деаутентифицированы, но вы также можете указать здесь MAC клиента, для выбора в качестве цели только этого клиента и любые устройства, которые обмениваются с ним данными.

Продвинутое использование wifijammer

  • -c, Установить режим монитора интерфейса только для прослушивания и деаутентификации клиентов или ТД на канале 1
  • -p, Отправлять 5 пакетов клиентам от ТД и 5 пакетов к ТД от клиентов, а также 5 пакетов на широковещательный адрес ТД
  • -t, Установить временной интервал на .00001секунд между отправкой каждой деаутентификации (попробуйте это, если вы получаете ошибки scapy вроде 'no buffer space')
  • -s, Не деаутентифицировать MAC DL:3D:8D:JJ:39:52. Игнорировать конкретный MAC удобно в случае, если вы хотите соблазнить людей на присоединение к вашей точки доступа, в случаях если вы хотите использовать на них LANs.py или Pineapple.
  • -d, Не отправлять деаутентификации на широковещательный адрес ТД; это ускорит деаутентификацию найденных клиентов
  • —world, Установить каналы на максимум, на 13. В С. Америке по стандарту максимальным количеством каналов является 11, а в остальной мир использует 13 каналов, поэтому используйте эту опцию, если вы не в С. Америке.

Движение по местности

Опция -m устанавливает максимальное число комбинаций клиентов/ТД, которые скрипт будет пытаться деаутентифицировать. Когда достигается максимальное число клиентов, он очищает и заново заполняет список, основываясь на прослушанном трафике на данной территории. Это позволяет вам постоянно обновлять список деаутентификации комбинациями клиент/ТД теми, кто имеет самый сильный сигнал, если вы находитесь не стационарно. Если вы хотите установить максимум, и не очищать список деаутентификации при достижении максимального числа, просто добавьте опцию -n, примерно так: -m 10 -n

Установка wifijammer

Установка в Kali Linux

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *