Jammer: глушим GSM, 3G, 4G, WiMAX, Yota
Мы живем в свободной стране. Любой может приобрести «игрушку», за которую в США светит штраф $112,000 (джаммеры так же признаны вне закона в Англии, Странах Евросоюза, Австралии, Канаде, Индии, Сингапуре и пр)
Пока есть возможность («пока лопух не догадался»), я взял на обзор одну из популярных гражданских глушилок.
Обзор 5-канальной глушилки ГРН40-А5
В 2012 году обсуждался вопрос широкого использования GSM-глушилок в общественных местах.
В 2014 российские разработчики представили свой аппарат для ЕГЭ.
В 2014 журнал «Хакер» признал глушилки (jammer) полезным гаджетом.
В феврале 2015 года африканский злоумышленник протащил глушилку в парламент.
Что интересно, началась веселуха и на глушилки появляются антиглушилки (и обнаружители глушилок), а на них в свою очередь появляются глушилки антиглушилок и тд.
Общая выходная мощность: 12 Вт
Размер прибора: 21*17*6 мм
Вес устройства: 2 кг
Питание: АС:110/220V — DC:5V, 12A
Потребляемая мощность устройства: 30 Вт
Подавляемые системы:
CDMA-800, GSM-900 и GSM-1800, PHS-1900, 3G, 4G, LTE, WIMAX
Рабочие температуры -40℃ to +55℃
Расстояние эффективного подавления регулируемое, от 1 до 80 м (в зависимости от близости базовой станции и прочих условий)
Вот так видят глушилки наши родители:
Актуальность
Поисковый запрос «глушилка» в google.com/trends и wordstat.yandex.ru
Правовая сторона вопроса
Использования технических средств подавления сигналов мобильных телефонов и других средств радиосвязи относится к сфере регулируемой государством. Для легального использования блокираторов сотовых телефонов данные устройства должны быть сертифицированы для использования на территории Российской Федерации и должным образом зарегистрированы. За сертификацию устройств отвечает его производитель или продавец (импортер). Регистрацию подобной аппаратуры осуществляет владелец, при этом на каждое используемое устройство должно быть получено отдельное свидетельство с указанием идентификационных данных этого устройства.
Нормативной базой в данном вопросе выступают федеральный закон «О связи» N 126-ФЗ от 07.07.2003 и постановление правительства Российской Федерации N 539 от 12 октября 2004 г. «О порядке регистрации радиоэлектронных средств и высокочастотных устройств». Также некоторый интерес может представлять решение ГКРЧ № 05-10-03-001 «О выделении полосы радиочастот 0,1-1000 МГц для генераторов радиошума, используемых в качестве средств защиты информации», однако обратите внимание, что данное постановление относится только в средствам подавления радиосвязи работающим в диапазоне до 1 ГГц.
Квадрокоптер, которым я искал снайпера. Хотя частота 2.4 ГГц не является рабочей для данной сборки джаммера, все равно, на подлете к прибору, квадрокоптер перестает откликаться на сигналы пульта.
Внутри. Платы плотно примыкают к толстому корпусу радиатору, что позволяет охлаждаться без шумного вентилятора. Для каждого диапазона — своя антенна и своя плата. Состав: генератор, управляемый напряжением (ГУН), усилитель, генератор шума, модулятор
JA-918 portable. Портативный подавитель GSM c синтезатором частоты и формированием GSM кадров
подробное описание тут
Задняя панель. Здесь можно подкрутить частоты для каждой антенны. Американские коллеги даже пост написали, как разобрать бюджетную китайскую глушилку и перенастроить ее на американские частоты. В нашем случае нужно отвинтить специальную крышечку на задней панели
Есть возможность настраивать мощность для каждого диапазона глушения
DIY
Глушилка — не такая уж сложная вещь и ее можно собрать самому, в сети есть множество схем и руководств.
Англоязычный пост про то как сделать GSM глушилку самому
Wi-Fi jammer. Подробная видеоинструкция по изготовлению глушилки. Дополнительные материалы здесь.
Военные и антитеррористические джаммеры
Глушилки используются спецслужбами при штурме зданий, а так же для предотвращения срабатывания дистанционных взрывных устройств
Wifi jammer. Подрыватель жопок.Деаутентификатор.
Все это время обещал сделал пост на интересную прошивку для nodemcu, этот пост мог выйти вчера(кто ждал) но к сожалению, в то время как я его писал, приложение 'пикабу' вылетело и пост исчез.
Так вот. Nodemcu:
На них установлены esp12, есть разные их версии , но все работают одинаково с прошивкой, о которой мы поговорим.
Они прилично греются, по этому я на термоскотч приклеил радиаторы, хоть корпус у них железный, это даст эффект. В режиме jammer, в полной загрузке он греется очень прилично и потребляет максимально 0.43 ампера, пальцеметр не выдерживает.
Заказал две штуки.
Кстати пайка китайская говно.
Да и просите китайца упаковать нормально. И пришлите ему фото , если будите брать! 😉
Однако он остался рабочим.
Кстати, есть разные версии, например с программатором ch340g или cp2102.
Так. Значит начнем подключать ее к ПК для прошивки, я купил два модуля на cp2102, бьём в Гугл: "cp2102 driver download" качаем, ставим, точно так же и с ch340.
Отобразилось у меня так:
Сперва качаем прогу для прошивки(nodemcu fasher), потом качаем bin файл
Тыкаем releases, перекидывает на каталог прошивок. Берём это:
Дальше включаем прогу и в панели конфигурации выбираем нашу прошивку, в панели operation выбираем наш порт, к которому подключено устройство, жмём flash, ждем .
После того как прога завершит дело, просто переподключаем nodemcu к любому источнику питания.
Ищем ч любого устройства wifi сети, там будет pwned, пароль deauther
Готово. Переходим в 192.168.4.1, принимаем соглашение.
Первым делом идёт настройка. Панель config.
Обязательно убираем таймер.
Заодно можно переименовать сеть, сменить пароль, вырубить назойливый светодиод.
Теперь самое интересное.
Попробуем проверить его работу.
Сканируем сети с нашего nodemcu. Затем выбираем устройство которое будем глушить. Можно несколько, кстати он может видеть и глушить невидимые сети, это супер.
Теперь жмём в панели атаки
На этом этапе(аутентификация) мой телефон начал сходить с ума и через минуту ушел в перезагрузку, китайфонляяляляял. 🙂
Может и правда, ноутбук так же не смог подключиться к глушимая нами сети, как и пара других устройств. Этап аутентификации никогда не заканчивается успехом. По этому не подключается.
Кстати, защититься от этого можно, вот что нам надо врубить в модеме:
Ок, но не во всех устройствах и модемах оно есть, на моем модеме не оказалось
Так же не спасает изменение режима сети.
То есть наше устройство глушит почти все типы wifi сетей( кроме оговоренной одной-802.11w) это очень круто, т.к. мы можем спокойно глушить не только wps/wpa wifi сети.
Я пробовал включать защиты от спама, но как оказалось они действуют только внутри сети, а наш nodemcu к ней не подключается.
Кстати устройство может вешать до 49(одна сеть к которой подключаемся и 48 фейковых) сетей одновременно , это делается так:
Прописываем название и их число, клацаем add
Вот так их видит мобила
А так вторая nodemcu
Третий режим похож на второй, но отсылает запросы.
В общем разберётесь.
Да, кстати спс тем кто мне помогал в прошлом посте.
И ещё забавный факт, не смотря на размеры антенны, он даёт сигнал лучше чем антенна моего роутера! Класс.
И на 7 сетей больше чем телефон.
Вот вам ссылки на nodemcu:
Как у меня: http://ali.[Убрать]pub/1tvwj1
На ch340: http://ali.[Убрать]pub/1tvwo3
Отличаются только типом uart программаторов, да, я тоже хочу есть, по этому и приложил реферальные ссылки.
Всем спасибо за прочтение. Можно ещё подкинут А7105 для улучшения сигнала
Ну а потом я планирую собрать на них wifi управление домом Аля умный дом. Жду реле.
Мой роутер похоже сегодня подобной штукой глушили)) С сетью творился какой-то бардак, спустя примерно пол часа все само прошло.
Как выбрать несколько сетей для деаутентификации?
как можно решить следующую проблему?
роутер перезагружают, атака (деаутентификатор) прекращается
А ссылку на саму прошивку)))
Читать ещё на Пикабу
Уязвимости Wi-Fi. Практика.
Сегодня расскажу Вам о том как с помощью атаки Pixie Dust получить доступ к сети Wi-Fi от которой Вы забыли пароль от своей сети или хотите проверить уязвим ли Ваш роутер.
Про 272 УК РФ: вся информация опубликованная в этой статье опубликована исключительно в ознакомительных целях, целях аудита безопасности собственных сетей и повышения уровня защищенности собственных сетей.
Автор категорически против нарушения ст.272 УК РФ и использования информации из данной статьи с целью нарушения ст. 272 УК РФ.
Перво-наперво Вам понадобится скачать дистрибутив Kali Linux (тут) и записать его на флешку, например с помощью RUFUS. После перезагрузки Вам необходимо выбрать загрузку с флешки.
Kali Linux включает большое количество интересных и мощных инструментов для решения различных задач связанных с вопросами информационной безопасности и форензики.
Я расскажу про набор утилит airmon-ng, aireplay-ng, wash и reaver. Это старые, надежные и проверенный инструмент аудита безопасности Wi-Fi сетей.
Airmon-ng позволит нам перевести адаптер в режим мониторинга, aireplay-ng ассоциироваться с точкой доступа, wash проверить доступен ли WPS, а reaver восстановить доступ к точке.
Да, это будет чуть сложнее, чем пользовать WiFite, в котором надо только выбирать цифры от <1>до <9> и вовремя жать <Enter>, но Вы получите полностью управляемый инструмент, который может работать с точками доступа с нестабильным приемом, что гораздо важнее псевдоудобства автоматических утилит.
Все дальнейшие действия мы будем проводить в терминале, поэтому запустите его с помощью иконки отмеченной желтой галкой на скриншоте и приготовьтесь давить на клавиатуру.
Что бы наш адаптер Wi-Fi смог инжектировать пакеты нам необходимо воспользоваться заботливо предустановленными в Kali драйверами. Для этого включим режим мониторинга командой в терминале:
# airmon-ng start wlan0
Вывод покажет нам какие Wi-Fi адаптеры присутствуют в системе:
У меня он один, называется (поле Interface) wlan0 и я включаю мониторинг на нем:
# airmon-ng start wlan0
Теперь наш адаптер в режиме мониторинга и называется wlan0mon. Мы можем проверить доступен ли WPS на наших точках доступа командой:
После -i указываем наш интерфейс из вывода airmon-ng (выделен белым на скриншоте).
Ура, наши точки поддерживают, которые поддерживают WPS, самое время провести pixie dust.
Pixie dust — это такая атака, которая позволит нам получить WPS PIN, с помощью которого мы получим пароль от сети. Для этого запустим reaver:
# reaver -K -N -S -b 1C:7E:E5:4A:36:C7 -i wlan0mon
Ключ -i позволяет указать интерфейс в режиме мониторинга, ключ -K говорит об атаке pixie dust, -b определяет MAC атакуемой точки. После него следует 1C:7E:E5:4A:36:C7 — сюда надо подставить MAC целевой точки из вывод wash.
WPS pin not found точка доступа, которую мы анализировали не подвержена Pixie Dust. Можно атаковать ее перебором WPS PIN, для этого надо просто убрать ключ -K, а мы продолжим поиск точки доступа уязвимой к Pixie Dust.
Кстати, если мы поймали «Receive timeout occured», как на скриншоте выше, то скорее всего reaver не смог нормально ассоциироваться с точкой доступа. Сделаем это за него с помощью aireplay-ng. Сперва проверим подвержена ли точка атаке:
# aireplay-ng -9 -a 04:BF:6D:64:DF:74 wlan0mon
Отлично, мы видим искомую «injection is working», и ассоциируемся с ней командой (MAC после -a, НЕ -b):
# aireplay-ng -1 0 -a 04:BF:6D:64:DF:74 wlan0mon
Если aireplay-ng пытается найти точку доступа на не верном канале меняем канал вручную:
# iwconfig wlan0mon channel 2
Здесь 2 — это номер канала из вывода wash.
Искомое «Association successful» получено. Мы ассоциировались с точкой доступа, теперь мы можем атаковать! Проводим PIXIE DUST:
# reaver -A -K -N -S -b 04:BF:6D:64:DF:74 -i wlan0mon
Мы добавили ключ -A, потому что ассоциировались с точкой доступа в aireplay-ng.
7. Всего пара минут и WPS PIN в наших лапках. Самое время получить пароль:
# reaver -A -p 54573895 -N -S -b 04:BF:6D:64:DF:74 -i wlan0mon
Возможно перед этим шагом придется еще раз ассоциировать с точкой доступа с помощью aireplay-ng. Сделайте это если ловите «Receive timeout occured».
Готово, пароль получен! Доступ ВОССТАНОВЛЕН.
Повторюсь. Вся опубликованная информация опубликована только с целью ознакомления и аудита собственных сетей.
Что бы уберечь себя от таких действий третьих лиц выключите WPS в настройках Вашего роутера, подбор WPA2-PSK это совершенно другая история и значительно снизит интерес к Вашей сети.
Глушилка спаммер на ESP8266 карманный вай-фай джаммер Wi-fi hacking ESP server jammer
ESP8266 карманный вай-фай джаммер Многие знают что же такое джаммер. Но давайте рассмотрим возможности вай-фай джаммера .В основном это устройство, которое выполняет какую либо спам-атаку на объект.Вы выбираете клиентов, которые хотите отключить от своей сети, и начните атаку. Пока атака выполняется, выбранные устройства не могут подключиться к своей сети.Также были реализованы другие виды атаки . Как это работает Протокол 802.11 Wi-Fi содержит так называемый фрейм деаутентификации. Он используется для безопасного отключения клиентов от беспроводной сети.Поскольку эти управляющие пакеты незашифрованы, вам просто нужен MAC-адрес маршрутизатора Wi-Fi и клиентского устройства, которое вы хотите отключить от сети. Вам не обязательно быть в сети или знать пароль, этого достаточно, чтобы быть в его диапазоне. Внимание ! Данный материал предоставлен только в ознакомительных целях,все действия были проведены на собственных сетях \устройствах для наглядности. Рассматриваем данный пример + как же защитить себя от таких «спам» атак . ВЫШЛА УЖЕ ВТОРАЯ ВЕРСИЯ — electronica52.in.ua/proekty-arduino/jammer-v2 ВНИМАНИЕ ! Первым делом устанавливаем драйвера на плату ESP8266 (ch340) Полная инструкция здесь ! electronica52.in.ua/proekty-arduino/ustanovka-drajvera-ch340-dlya-arduino-arduino-i-otkluchenie-cifrovoj-podpisi-drajverov-dlya-windows Материал в текстовом виде electronica52.in.ua/index.php?route=newsblog/article&newsblog_path=1&newsblog_article_id=64 Архив с прошивкой goo.gl/fjquFx Для загрузки плат ЕСП в ардуино ИДЕ — Добавьте arduino.esp8266.com/stable/package_esp8266com_index.json в URL-адреса дополнительных плат управления. Покупалось на Алиэкспресс Плата есп8266 (та что в видео) ali.pub/1d1t3v Сам чип есп ali.pub/1d22zb Антенна 3 дБи ali.pub/1d237h После прошивки Сначала запустите ESP8266, подав питание. Вы можете использовать свой смартфон, если у вас есть кабель USB OTG или павербанк Сканирование для сетей Wi-Fi и подключение к сети (серверу ESP8266) pwned. Пароль deauther ( его можно сменить в настройках -смотрите видео ) После подключения вы можете открыть браузер и перейти к 192.168.4.1. Теперь вы можете сканировать сети,клиентов и . Экономить на покупках с Алиэкспресс как это делаю я ali.pub/42pt22 Подписывайся на Geek каналы : ➤ VK — vk.com/denis_geek ➤ VK — vk.com/club_arduino ➤ VK — vk.com/chinagreat ➤ VK — vk.com/3dprintsumy ➤ Telegram t.me/club_arduino ➤ Facebook — facebook.com/DenisGeek ➤ Facebook — facebook.com/groups/clubarduin0 ➤ Youtube — youtube.com/c/DenisGeek ➤ Instagram — instagram.com/denisgeek0/ ➤ Официальный сайт electronica52.in.ua
у меня проблема я скрыл эту сеть и не могу к ней подключится что делать?
хисоям тебе делать нехуй такую хуйню смотреть??
Вопрос, можно производить атаку только на одну сеть, или можно и на несколько?
а на неукраинских файлообменниках нет файлов этих и прошивок?? а то из россии ничего тут не посмотреть — блокируют все
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
wifijammer
Описание wifijammer
Непрерывно глушит всех wifi клиентов и точки доступа в пределах досягаемости. Эффективность данного скрипта зависит от вашей беспроводной карты. Alfa карты, кажется, эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа. Программа имеет опции для целевого глушения отдельных каналов, точек доступа или клиентов.
Требования: python 2.7, python-scapy, беспроводная карта, способная к инъекциям.
Автор: Dan McInerney
Справка по wifijammer
Руководство по wifijammer
Страница man отсутствует.
Примеры запуска wifijammer
Простое использование wifijammer
Это приведёт к поиску самого мощного беспроводного интерфейса и перевод его в режим монитора. Если режим монитора у интерфейса уже поднят, скрипт вместо поиска будет использовать первый в интерфейс в этом режиме. Затем он запустит последовательное переключение каналов с частотой 1 секунда на 1 канал, с 1 до 11 канала, выявляя все точки доступа и подключенных к ним клиентов. При первом проходе через все беспроводные команды скрипт только идентифицирует цели. После этого ограничение на 1 секунду на канал снимается, и скрипт будет перепрыгивать сразу после завершения отправки пакетов деаутентификации. Обратите внимание, он всё равно будет добавлять клиентов и ТД по мере их нахождения даже после первого прохода.
При переходе на новый канал, скрипт будет находить цели, которые имеются на этом канале, и отправлять им 1 пакет деаутентификации для клиента от ТД, 1 пакет деаутентификации от клиента для ТД и 1 пакет деаутентификации для ТД, предназначенный для широковещательного адреса для деаутентификации всех клиентов, подключённых к ТД. Многие ТД игнорируют деаутентификацию на широковещательные адреса.
Деаутентификация все устройств, которые обмениваются данными с 00:0E:DA:DE:24:8E и пропуск перехода по каналам, поскольку устанавливается канал целевой ТД (в данном случае второй). Здесь обычно указывается MAC точки доступа, поэтому все соединённые с ней клиенты будут деаутентифицированы, но вы также можете указать здесь MAC клиента, для выбора в качестве цели только этого клиента и любые устройства, которые обмениваются с ним данными.
Продвинутое использование wifijammer
- -c, Установить режим монитора интерфейса только для прослушивания и деаутентификации клиентов или ТД на канале 1
- -p, Отправлять 5 пакетов клиентам от ТД и 5 пакетов к ТД от клиентов, а также 5 пакетов на широковещательный адрес ТД
- -t, Установить временной интервал на .00001секунд между отправкой каждой деаутентификации (попробуйте это, если вы получаете ошибки scapy вроде 'no buffer space')
- -s, Не деаутентифицировать MAC DL:3D:8D:JJ:39:52. Игнорировать конкретный MAC удобно в случае, если вы хотите соблазнить людей на присоединение к вашей точки доступа, в случаях если вы хотите использовать на них LANs.py или Pineapple.
- -d, Не отправлять деаутентификации на широковещательный адрес ТД; это ускорит деаутентификацию найденных клиентов
- —world, Установить каналы на максимум, на 13. В С. Америке по стандарту максимальным количеством каналов является 11, а в остальной мир использует 13 каналов, поэтому используйте эту опцию, если вы не в С. Америке.
Движение по местности
Опция -m устанавливает максимальное число комбинаций клиентов/ТД, которые скрипт будет пытаться деаутентифицировать. Когда достигается максимальное число клиентов, он очищает и заново заполняет список, основываясь на прослушанном трафике на данной территории. Это позволяет вам постоянно обновлять список деаутентификации комбинациями клиент/ТД теми, кто имеет самый сильный сигнал, если вы находитесь не стационарно. Если вы хотите установить максимум, и не очищать список деаутентификации при достижении максимального числа, просто добавьте опцию -n, примерно так: -m 10 -n
Установка wifijammer
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.