Что такое wifi jammer. WiFi Jammer.Способ установки ПО

На сегодняшний день зависимость человека от сети «Интернет» набирает всё большие обороты, ведь теперь невозможно отрицать постоянную связь индивида с сетью, при помощи которой он получает ту или иную информацию для удовлетворения общеобразовательных и просто развлекательных потребностей. К тому же, современный человек большое количество времени проводит, переписываясь в социальных сетях или осуществляя сёрфинг различных веб-страниц. Данный фактор можно использовать в качестве, так называемого, рычага давления на конкретного человека.

Наверное, каждый из нас когда-либо сталкивался с проблемой шумных соседей, с которыми невозможно построить конструктивный диалог по поводу того, что можно вести себя чуть менее громко. Рекомендуем общаться законным путем, но если ничего не помогает, тогда следует действовать более радикально, а главное незаметно.

Можно, например, заглушить wifi -сигнал непонимающих претензий сожителей по дому. Данный способ рассмотрим детальнее в этой статье.

Принцип работы глушилки Wi-Fi и основные её производители.

Глушилка wi fi , или, как ее ещё называют – подавитель Wi-Fi, предназначен для реализации блокирования рабочей деятельности различных устройств, в том числе, осуществляющих нелегальное получение определённой информации. Обычно, такие устройства работают на базе стандартов Wi- Fi и Bluetooth.

Основной принцип деятельности подавителя сигнала заключается в специальном генерировании шумовой помехи в установленном частотном диапазоне. Такое устройство, как глушилка позволяет реализовать плавную регулировку необходимой для подавления сигнала роутера мощности в любом из диапазонов. Это позволяет реализовать блокировку беспроводной связи, источником которой является маршрутизатор, в пределах защищаемого помещения.

Глушилка wifi из роутера может предотвратить беспроводную передачу данных между ним и:

  • смартфоном;
  • ноутбуком;
  • планшетом;
  • персональным компьютером;
  • другим гаджетом, поддерживающим функцию беспроводной сети.

Радиус действия такого аппарат, предназначенного для заглушения wifi-сигнала, находится в прямой зависимости от того, в каких условиях реализуется его эксплуатация, а также от мощности установленного сигнала основных станций и соседствующих терминалов. Стандартный радиус подавления сигнала для устройств-глушилок является 30-40 метров , а частотный диапазон рабочей деятельности 2,4 ГГц.

В качестве наиболее популярных производителей глушилок можно выделить:

  • блокираторы «ЛГШ» (701, 716, 718, 702, 712, 704, 719, 705);
  • подавители «Сонет» (3-ей модели, 4-ой модели);
  • мультичастотные подавители сигналов, работающие в большом количестве диапазонов (Вихрь, Цунами). Они помогут пользователю глушить сигналы GSM , CDMA , 3G.

Делаем глушилку своими руками.

В случае нежелания тратиться на приобретение заводского подавителя wifi-сигнала, можно без особого труда создать необходимое устройство своими руками. Для того, чтобы начать сбор глушилки своими силами, необходимо найти в сети «Интернет» подробную схему устройства.

Дальнейшие действия заключаются в реализации компоновки основных составляющих аппарат. Следует приобрести следующие элементы:

  • генератор, предназначение которого заключается в управлении напряжением;
  • антенна, определяющая радиус подавления;
  • специальный блок усиления РЧ;
  • настроечная схема, с установленным в неё устройством, которое генерирует помехи.

Для подавления wi-fi частот следует приобретать генератор напряжения, который работает в частотном диапазоне от 2,4 ГГц до 2,5 ГГц.

Также следует уделить особое внимание тому, в каком виде будет собираться глушилка: будет ли она портативного плана или же настольного плана. Следует учесть тот факт, что блокиратор настольного типа обладает большей зоной покрытия в отличие от устройства портативного типа.

Глушим вай-фай сигнал другой сетью.

Для того, чтобы осуществить подавление сигнала одной wi-fi сети другой беспроводной сетью, необходимо установить на ваш ПК или ноутбук специальный набор программного обеспечения, с помощью которого реализуется обнаружение всех доступных поблизости сетей (даже скрытых). К такому ПО относится «Aircrack-ng», которое, к тому же, предназначено для реализации перехвата трафика, который передаётся посредством беспроводной сети . Данная программа осуществляет свою рабочую деятельность с любым сетевым адаптером, работающим беспроводным образом. Главным требованием, относящимся к адаптеру, является его поддержка режима мониторинга.

Программа может работать на базе таких операционных систем, как:

  • Windows;
  • Linux;
  • Mac OS X;
  • UNIX.

После того, как программное обеспечение будет установлено, следует определить канал связи, на котором работает маршрутизатор , сигнал которого необходимо подавить. После нахождения указанной точки доступа, необходимо включить свою точку на этом же канале связи. Далее следует увеличить мощность сигнала своей сети до максимальных параметров.

Следствием такой нехитрой махинации является полное падение скорости объекта подавления интернет-сигнала.

Часть 2: Работа с Wi-Fi глушилкой, на базе ESP8266


Для работы модуля требуется питание, за питать ее можно от USB порта компьютера/блока питания 5v или как в моем случае от УМБ(PowerBank) .

Спойлер: Фото примера


Теперь с любого устройства, нам требуется подключиться к точке доступа pwnet , которую создал наш модуль (Пароль deauther ) .
Переходим с браузера на "любом" устройстве по адресу Для просмотра ссылки Войди или Зарегистрируйся , тут нас предупреждают о том что данную вещь законно использовать только в своей сети:

Спойлер: Админ панель




Соглашаемся и идем далее. Вверху мы видим 4 вкладки:
  1. APs - Поиск и выбор Wi-Fi точек доступа
  2. Stations - После выбора точки доступа, можно сканировать ее и просмотреть все подключенные устройства. Не знаю почему, но устройство не нашло малину (Raspberry Pi3) . Возможно это как то связано с тем, что у модуля очень слабая антенна, и просто-напросто не достает до нее. (Лежит в 2 метрах, в ящике)
  3. Attacks - тут мы можем выбрать тип атаки. (Описание ниже)
  1. Settings - Настройка устройства, например имя создаваемой сети и ее пароль, подробнее можете рассмотреть сами. Так же в этой вкладке можно перезагружать устройство.
Типы атаки и их описание:
Deauth - Собственно сама функция-jammer, направленная на все точки доступа выбранные в первой вкладке.
Beacon - Флудит, создавая тучу(До 48) wi-fi сетей. Сами сети могут быть как и названные/созданные вами внизу вкладки, так и созданы автоматически - благо есть такая функция.
Probe-Request - DDos-атака на точку доступа(Описания ее не нашел, говорю на сколько понял сам) , крайне бесполезна вещь как по мне. Результат включения данной функции: Админка роутера - в полном порядке как и он сам. Подключатся к AP так же можно, сигнал стабильный.

Мое мнение. Охуенно-огромным минусом будет, то что данный модуль имеет очень слабую антенну. Для нормальной его работы купить другой модуль. Выпаять этот из платы, вставить тот, и тогда вы получите возможность подключать антенну. Другого выхода пока что я не нашел, возможно вы знаете - напишите мне. Ибо как я понимаю если припаять обычную антенну прямо сюда, то мы спалим этот модуль.

Если у вас какие-либо про блемы с беспроводными устройствами, то следует ознакомиться со статьёй « ».

Возможно ли глушить Wi-Fi?

Вы (или ваша организация) ответственно подошли к настройке беспроводных точек доступа (Wi-Fi): воспользовались , в первую очередь, отключили WPS и придумали очень сложный пароль. Значит ли это, что теперь можно расслабиться? Нет, у злоумышленников, как минимум, ещё пара трюков в рукаве – DoS и глушение Wi-Fi. Даже если они не смогут проникнуть в вашу сеть, они могут воспрепятствовать её нормальной работе.

Эта инструкция описывает глушение Wi-Fi, предназначенный для стресс-теста вашей беспроводной сети, чтобы вы могли оценить имеющиеся угрозы и предпринять превентивные меры безопасности.

Как правильно запустить Wifi_Jammer

После обновления Aircrack-ng изменилось имя беспроводного интерфейса. К сожалению, Wifi_Jammer перестал работать. Но это легко можно исправить коррекцией одной строки. Посмотрите подробности в статье « ». Если вы уже отредактировали исходный код Wifi_Jammer, то можно продолжать.

Посмотрим имя нашего интерфейса:

Airmon-ng

Следующую команду запускаем так: airmon-ng start имя_интерфейса . У меня так:

Airmon-ng start wlan0

Обратите внимание, у меня появилось предупреждение (у вас его может и не быть):

Found 2 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 3036 NetworkManager 3187 dhclient

Программа предупреждает, что имеются конфликты с другими приложениями и что если airodump-ng, aireplay-ng или airtun-ng останавливают работу после короткого времени, то мне нужно остановить названные процессы. Это можно сделать так (у вас могут быть свои цифры — посмотрите на PID):

Kill 3036 kill 3187

Продолжаем:

Airodump-ng wlan0mon

Я буду тренироваться на своей собственной ТД — она в самом вверху.

Запускаем WebSploit

websploit

Задействуем плагин wifi_jammer

Wsf > use wifi/wifi_jammer

Посмотрим на его опции

Wsf:Wifi_Jammer > show options

Нам нужно задать essid, bssid, channel и mon. Эти данные можно взять из вывода airodump-ng.

Wsf:Wifi_Jammer > set essid Mial wsf:Wifi_Jammer > set bssid 20:25:64:16:58:8C wsf:Wifi_Jammer > set channel 11

Также обязательно:

Wsf:Wifi_Jammer > set mon wlan0mon

Обратите внимание, что здесь нет вариантов, устанавливать значение нужно именно в wlan0mon .

Запускаем командой run :

Wsf:Wifi_Jammer > run

Контролировать процесс можно двумя способами. Первый — просто убедиться, что ваши устройства больше не подключены к беспроводной сети Wi-Fi. Второй — с помощью команды airodump-ng wlan0mon . Обратите на такое поле её вывода как PWR . Его значение при нормальной работе находилось в районе 40.

После начала атаки значение PWR составляет 0 и до самого конца атаки не поднимается. Сеть Wi-Fi в это время недоступна.

В данном примере мы глушили одну точку доступа, возможно глушить сразу все ТД, например, этой программой .

Суть атаки заключается в непрерывной отправке пакетов деаутентификации.

Борьба с глушением Wi-Fi

  • Говорят, есть модели роутеров, которые не обращают внимание на широковещательные пакеты деаутентификации. Возможно, стоит поискать подобные модели.
  • Во время атаки нужно понимать, что атакующий должен находиться в непосредственной близости — не более чем в нескольких сотнях метров.
  • Можно настроить автоматический выбор канала в точке доступа. Это должно затруднить атаку, т. к. атакующий должен будет заботиться о переключении каналов.
  • Радикальное решение — купить проводной роутер.

Спасибо за внимание! Используйте полученные данные только в благих целях. Это оградит вас и других людей от проблем. Как всегда, расшаривание ссылки приветстсуется.

Процесс установки ПО:
Подключите модуль к компьютеру и обратитесь в диспетчер устройств. Если у вас модуль будет отображаться как неизвестный источник, либо USB2.0-serial то необходимо установить драйвер.


Если это не поможет то нужно воспользоваться установкой драйвера через программы по обновлению драйверов.
Я использовал DriverScanner

После обновы модуль будет распознаваться

Теперь нужно отправить вот сюда

Вы должны быть зарегистрированы, чтобы видеть ссылки.


Здесь расположена официальная инструкция. Имеются 2 варианта установки. Пойдем по самому простому

Вы должны быть зарегистрированы, чтобы видеть ссылки.


1) Качаем BIN файл

Вы должны быть зарегистрированы, чтобы видеть ссылки.


(

Вы должны быть зарегистрированы, чтобы видеть ссылки.

)
2) Качаем утилиту
для винды 64

Вы должны быть зарегистрированы, чтобы видеть ссылки.


для винды 32

Вы должны быть зарегистрированы, чтобы видеть ссылки.


3) Запускаем утилиту. Желательно отключить все USB-устройства, чтобы не было конфликта и вы не запутались.
В первой колонке нужно выбрать модуль


Во второй путь к BIN файлу.


Ну и третий пункт:




Устройство может свободно работать от любого источника питания через USB (телефон, повербанк, ноутбук...)


После всех действий у вас появится общедоступная точка доступа. Но через время она станет закрытой (если этого не произошло то возможно 1) вы не поместили файл bin и утилиту в одну папку при прошивке 2) необходимо просто переподключить устройство)

Подключаемся к сети по этим данным:
точка доступа - pwned
пароль - deauther


Здесь можно выбрать ту сеть, которую вы хотите заблокировать. Для того, чтобы выбрать несколько сетей необходимо поставить галочку в настройках


Выбираем сеть, отправляемся в раздел "Attack"