На сегодняшний день зависимость человека от сети «Интернет» набирает всё большие обороты, ведь теперь невозможно отрицать постоянную связь индивида с сетью, при помощи которой он получает ту или иную информацию для удовлетворения общеобразовательных и просто развлекательных потребностей. К тому же, современный человек большое количество времени проводит, переписываясь в социальных сетях или осуществляя сёрфинг различных веб-страниц. Данный фактор можно использовать в качестве, так называемого, рычага давления на конкретного человека.
Наверное, каждый из нас когда-либо сталкивался с проблемой шумных соседей, с которыми невозможно построить конструктивный диалог по поводу того, что можно вести себя чуть менее громко. Рекомендуем общаться законным путем, но если ничего не помогает, тогда следует действовать более радикально, а главное незаметно.
Можно, например, заглушить wifi -сигнал непонимающих претензий сожителей по дому. Данный способ рассмотрим детальнее в этой статье.
Глушилка wi fi , или, как ее ещё называют – подавитель Wi-Fi, предназначен для реализации блокирования рабочей деятельности различных устройств, в том числе, осуществляющих нелегальное получение определённой информации. Обычно, такие устройства работают на базе стандартов Wi- Fi и Bluetooth.
Основной принцип деятельности подавителя сигнала заключается в специальном генерировании шумовой помехи в установленном частотном диапазоне. Такое устройство, как глушилка позволяет реализовать плавную регулировку необходимой для подавления сигнала роутера мощности в любом из диапазонов. Это позволяет реализовать блокировку беспроводной связи, источником которой является маршрутизатор, в пределах защищаемого помещения.
Глушилка wifi из роутера может предотвратить беспроводную передачу данных между ним и:
Радиус действия такого аппарат, предназначенного для заглушения wifi-сигнала, находится в прямой зависимости от того, в каких условиях реализуется его эксплуатация, а также от мощности установленного сигнала основных станций и соседствующих терминалов. Стандартный радиус подавления сигнала для устройств-глушилок является 30-40 метров , а частотный диапазон рабочей деятельности 2,4 ГГц.
В качестве наиболее популярных производителей глушилок можно выделить:
В случае нежелания тратиться на приобретение заводского подавителя wifi-сигнала, можно без особого труда создать необходимое устройство своими руками. Для того, чтобы начать сбор глушилки своими силами, необходимо найти в сети «Интернет» подробную схему устройства.
Дальнейшие действия заключаются в реализации компоновки основных составляющих аппарат. Следует приобрести следующие элементы:
Для подавления wi-fi частот следует приобретать генератор напряжения, который работает в частотном диапазоне от 2,4 ГГц до 2,5 ГГц.
Также следует уделить особое внимание тому, в каком виде будет собираться глушилка: будет ли она портативного плана или же настольного плана. Следует учесть тот факт, что блокиратор настольного типа обладает большей зоной покрытия в отличие от устройства портативного типа.
Для того, чтобы осуществить подавление сигнала одной wi-fi сети другой беспроводной сетью, необходимо установить на ваш ПК или ноутбук специальный набор программного обеспечения, с помощью которого реализуется обнаружение всех доступных поблизости сетей (даже скрытых). К такому ПО относится «Aircrack-ng», которое, к тому же, предназначено для реализации перехвата трафика, который передаётся посредством беспроводной сети . Данная программа осуществляет свою рабочую деятельность с любым сетевым адаптером, работающим беспроводным образом. Главным требованием, относящимся к адаптеру, является его поддержка режима мониторинга.
Программа может работать на базе таких операционных систем, как:
После того, как программное обеспечение будет установлено, следует определить канал связи, на котором работает маршрутизатор , сигнал которого необходимо подавить. После нахождения указанной точки доступа, необходимо включить свою точку на этом же канале связи. Далее следует увеличить мощность сигнала своей сети до максимальных параметров.
Следствием такой нехитрой махинации является полное падение скорости объекта подавления интернет-сигнала.
Часть 2: Работа с Wi-Fi глушилкой, на базе ESP8266
Спойлер: Фото примера
Спойлер: Админ панель
Мое мнение. Охуенно-огромным минусом будет, то что данный модуль имеет очень слабую антенну. Для нормальной его работы купить другой модуль. Выпаять этот из платы, вставить тот, и тогда вы получите возможность подключать антенну. Другого выхода пока что я не нашел, возможно вы знаете - напишите мне. Ибо как я понимаю если припаять обычную антенну прямо сюда, то мы спалим этот модуль.
Если у вас какие-либо про блемы с беспроводными устройствами, то следует ознакомиться со статьёй « ».
Вы (или ваша организация) ответственно подошли к настройке беспроводных точек доступа (Wi-Fi): воспользовались , в первую очередь, отключили WPS и придумали очень сложный пароль. Значит ли это, что теперь можно расслабиться? Нет, у злоумышленников, как минимум, ещё пара трюков в рукаве – DoS и глушение Wi-Fi. Даже если они не смогут проникнуть в вашу сеть, они могут воспрепятствовать её нормальной работе.
Эта инструкция описывает глушение Wi-Fi, предназначенный для стресс-теста вашей беспроводной сети, чтобы вы могли оценить имеющиеся угрозы и предпринять превентивные меры безопасности.
После обновления Aircrack-ng изменилось имя беспроводного интерфейса. К сожалению, Wifi_Jammer перестал работать. Но это легко можно исправить коррекцией одной строки. Посмотрите подробности в статье « ». Если вы уже отредактировали исходный код Wifi_Jammer, то можно продолжать.
Посмотрим имя нашего интерфейса:
Airmon-ng
Следующую команду запускаем так: airmon-ng start имя_интерфейса . У меня так:
Airmon-ng start wlan0
Обратите внимание, у меня появилось предупреждение (у вас его может и не быть):
Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 3036 NetworkManager 3187 dhclient
Программа предупреждает, что имеются конфликты с другими приложениями и что если airodump-ng, aireplay-ng или airtun-ng останавливают работу после короткого времени, то мне нужно остановить названные процессы. Это можно сделать так (у вас могут быть свои цифры — посмотрите на PID):
Kill 3036 kill 3187
Продолжаем:
Airodump-ng wlan0mon
Я буду тренироваться на своей собственной ТД — она в самом вверху.
Задействуем плагин wifi_jammer
Wsf > use wifi/wifi_jammer
Посмотрим на его опции
Wsf:Wifi_Jammer > show options
Нам нужно задать essid, bssid, channel и mon. Эти данные можно взять из вывода airodump-ng.
Wsf:Wifi_Jammer > set essid Mial wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > set channel 11
Также обязательно:
Wsf:Wifi_Jammer > set mon wlan0mon
Обратите внимание, что здесь нет вариантов, устанавливать значение нужно именно в wlan0mon .
Запускаем командой run :
Wsf:Wifi_Jammer > run
Контролировать процесс можно двумя способами. Первый — просто убедиться, что ваши устройства больше не подключены к беспроводной сети Wi-Fi. Второй — с помощью команды airodump-ng wlan0mon . Обратите на такое поле её вывода как PWR . Его значение при нормальной работе находилось в районе 40.
После начала атаки значение PWR составляет 0 и до самого конца атаки не поднимается. Сеть Wi-Fi в это время недоступна.
В данном примере мы глушили одну точку доступа, возможно глушить сразу все ТД, например, этой программой .
Суть атаки заключается в непрерывной отправке пакетов деаутентификации.
Спасибо за внимание! Используйте полученные данные только в благих целях. Это оградит вас и других людей от проблем. Как всегда, расшаривание ссылки приветстсуется.
Процесс установки ПО:
Подключите модуль к компьютеру и обратитесь в диспетчер устройств. Если у вас модуль будет отображаться как неизвестный источник, либо USB2.0-serial то необходимо установить драйвер.
После обновы модуль будет распознаваться
Теперь нужно отправить вот сюда
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Вы должны быть зарегистрированы, чтобы видеть ссылки.
)
2) Качаем утилиту
для винды 64
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Вы должны быть зарегистрированы, чтобы видеть ссылки.
Во второй путь к BIN файлу.
Ну и третий пункт:
Устройство может свободно работать от любого источника питания через USB (телефон, повербанк, ноутбук...)
После всех действий у вас появится общедоступная точка доступа. Но через время она станет закрытой (если этого не произошло то возможно 1) вы не поместили файл bin и утилиту в одну папку при прошивке 2) необходимо просто переподключить устройство)
Подключаемся к сети по этим данным:
точка доступа - pwned
пароль - deauther
Здесь можно выбрать ту сеть, которую вы хотите заблокировать. Для того, чтобы выбрать несколько сетей необходимо поставить галочку в настройках
Выбираем сеть, отправляемся в раздел "Attack"