Глушилка WiFi сигнала на ESP8266

Глушилка WiFi сигнала на ESP8266

@black_forum

Wi-Fi jammer, или глушилка WiFi - устройство предназначеное для отключения беспроводных устройств от точки доступа. Зачем это нужно? Можете использовать как дружеский розыгрыш или найти этому криминальное применение. В статье мы разберем какие есть дешевые варианты WiFi-глушилок, как ими пользоваться и как защититься от подобных атак.

Как работает глушилка Wi-Fi?

Данный деаутентификатор работает на программном уровне. Он реализует атаку типа «отказ в обслуживании», отправляя на роутер фрейм деаутентификации от имени подключенных к сети устройств. Поскольку этот фрейм никак не шифруется, глушилке достаточно выведать MAC-адреса устройств, поснифав трафик в сети.

Деаутентификация - часть комплексной атаки на сеть. Данная атака используется при создании «злого двойника» точки доступа, что затем позволяет расшифровать пароль. Однако глушилка WiFi может быть полезной и сама по себе.

В последнее время большую популярность приобрели недорогие миниатюрные платы с поддержкой программной платформы NodeMCU. Они построены на модуле ESP8266, который реализует работу с Wi-Fi по стандарту 802.11 b/g/n на частоте 2,4 ГГц. Встречается два варианта плат: с чипом CP2102 американской компании Silicon Labs или с китайским CH340.

Данные платы позиционируются как девайсы для прототипирования: на их основе создаются автоматизированные системы, контролируемые по Wi-Fi.

Для полноценного мониторинга и инъекции пакетов ESP8266 не подходит в силу технических ограничений, но его можно пустить в ход в качестве деаутентификатора — что и привело к появлению соответствующих прошивок. Год назад хороший человек с псевдонимом Spacehuhn выложил первую из них, но с тех пор появились и другие версии — с дополнительными возможностями. Впрочем, прежде чем переходить к программной части, определимся с выбором устройств.

Отмечу, что работоспособность программного обеспечения не зависит ни от чипа, ни от платы — вы можете выбрать любой вариант по вашему усмотрению. Одних только продуктов Dstike несколько вариантов в разном исполнении и для использования в разных ситуациях. Все их объединяет одно — возможность глушить сети.

Установка Deauther 2.0

Начнем с Deauther 2.0 — той самой прошивки, которую разработал Spacehuhn. В его репозитории на GitHub вы можете выбрать версию для конкретной платы.

Файлы с расширением bin — это скомпилированные скетчи. Их нужно устанавливать на плату через специальный загрузчик. Но если захотите, то в архивах с исходным кодом вы найдете библиотеки и скетчи, которые можно поставить через Arduino IDE.

Загрузка .bin

Если вы выбрали вариант с загрузкой бинарника, то для начала запускайте программу NodeMCU Flasher. Скачать ее можно в репозитории NodeMCU.

Устанавливаем драйверы для CP2102 либо для CH340. После этого подключаем плату к компьютеру, открываем программу NodeMCU Flasher, выбираем порт COM в диспетчере устройств в разделе «Порты (COM и LPT)». Теперь переходим во вкладку Config, жмем на шестеренку и выбираем скачанный файл .bin.

После добавления файла в строке слева появится его путь. Переходите во вкладку Operation и нажимайте на Flash — прошивка после этого будет загружена в плату.

Теперь давайте быстро пройдемся по приложению и посмотрим, на что теперь способна наша платка.

Если подключить глушилку по последовательному порту, то с помощью команд можно управлять джеммером. Эту функцию можно отключить в настройках, если убрать галочку SERIAL.

Команды для управления по последовательному порту

scan [<all/aps/stations>] [-t <time>] [-c <continue-time>] [-ch <channel>]

show [selected] [<all/aps/stations/names/ssids>]

select [<all/aps/stations/names>] [<id>]

deselect [<all/aps/stations/names>] [<id>]

add ssid <ssid> [-wpa2] [-cl <clones>]

add ssid -ap <id> [-cl <clones>] [-f]

add ssid -s [-f]

add name <name> [-ap <id>] [-s]

add name <name> [-st <id>] [-s]

add name <name> [-m <mac>] [-ch <channel>] [-b <bssid>] [-s]

set name <id> <newname>

enable random <interval>

disable random

load [<all/ssids/names/settings>] [<file>]

save [<all/ssids/names/settings>] [<file>]

remove <ap/station/name/ssid> <id>

remove <ap/station/names/ssids> [all]

attack [beacon] [deauth] [deauthall] [probe] [nooutput] [-t <timeout>]

attack status [<on/off>]

stop <all/scan/attack>

sysinfo

clear

format

print <file> [<lines>]

delete <file> [<lineFrom>] [<lineTo>]

replace <file> <line> <new-content>

copy <file> <newfile>

rename <file> <newfile>

run <file>

write <file> <commands>

get <setting>

set <setting> <value>

reset

chicken

reboot

info

// <comments>

send deauth <apMac> <stMac> <rason> <channel>

send beacon <mac> <ssid> <ch> [wpa2]

send probe <mac> <ssid> <ch>

led <r> <g> <b> [<brightness>]

led <#rrggbb> [<brightness>]

led <enable/disable>

draw

screen <on/off>

screen mode <menu/packetmonitor/buttontest/loading>

Через 600 секунд после начала атак они автоматически прекратятся. Если не хотите, чтобы это происходило, то можете вручную настроить отключение по времени, задав значение в меню ATTACKTIMEOUT: укажите 0, и атаки перестанут автоматически отключаться.

Дерзайте)


Report Page