logo elektroda
logo elektroda
X
logo elektroda
REKLAMA
REKLAMA
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

Wi-Fi Jammer ( deauthentication attack )

jarusek131 21 Cze 2019 11:15 35034 19
REKLAMA
  • Wi-Fi Jammer ( deauthentication attack )
    Od jakiegoś czasu zacząłem się interesować się bezpieczeństwem sieci i natrafiłem na artykuł jak zrobić Wi-Fi Jammer ( deauthentication attack ). Nie podejrzewałem nawet że w tak łatwy i prosty sposób można komuś uprzykrzyć życie. Do zrobienie Jammer Jedyne czego potrzebujemy to esp8266. Zasada działania jest bardzo prosta Nasze urządzenie podszywa się pod router i wysyła do użytkowników sieci informacje ( pakiety deauthentication ) żeby się rozłączyli. W tej opcji nie zawsze działa, ale wystarczy ustawić atak na konkretne urządzenie i sprawa załatwiona. Nie udało mi się znaleźć informacji jak można bronić się przed takim atakiem, ale może któryś z forumowicz wie i podzieli się swoją wiedzą . Pamiętajmy że używać można tego tylko do celów edukacyjnych i testów WŁASNEJ sieci. Link do filmu z instrucją krok po kroku youtube.com/watch?v=9UgFafZhONI

    Istrukcja:

    Wgrywanie programu do ESP8266:

    1) Pobierz plik z plikami forbiddenbit.com/239/
    2) Rozpakuj plik Wi -Fi_Jammer.zip
    3) Zainstaluj sterownik dla CH340 ch341SER / SETUP.EXE
    4) Otwórz program ESP8266Flasher.exe.
    Wybierz w pliku deauther_2.1.0_1m.bin.
    W Operacji wybierz port COM z ESP8266 i kliknij FLASH.

    Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack )
    ATTACK:

    1) Połącz się z siecią wpnet, hasło: deauther
    2) Otwórz adres wpisu przeglądarki 192.168.4.1
    3) Zaakceptuj warunki
    4) Wybierz swoją sieć z listy
    5) Przejdź do karty ataku, wybierz deauth i kliknij start. Teraz urządzenia podłączone do sieci zostaną odłączone.
    Jeśli wybierzesz beacon ataku, zostanie utworzonych wiele sieci
    Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack )

    instructables.com/id/Wi-Fi-Jammer-With-ESP8266/

    Fajne? Ranking DIY
    O autorze
    jarusek131
    Poziom 9  
    Offline 
    jarusek131 napisał 5 postów o ocenie 41. Mieszka w mieście Warszawa. Jest z nami od 2016 roku.
  • REKLAMA
  • #2 18022417
    krisRaba
    Poziom 31  
    Ciekawe. Jeśli z pobieżnych informacji dobrze zrozumiałem, to urządzenie kopiuje MAC wskazanego routera i do wybranego celu (klienta sieci), podszywając się pod router, wysyła ramki zdefiniowane w standardzie, które służą do wymuszenia rozłączenia się klienta od routera. Ciekawa metoda na lokalny atak utrudniający komuś życie. W sumie jeśli ramka jest zdefiniowana w standardzie, to klient siłą rzeczy powinien ją obsługiwać, a co za tym idzie ciężko się przed tym bronić.
  • REKLAMA
  • #3 18022448
    tygrysss
    Poziom 21  
    Pamiętam, że Gargoyle CC chyba było podatne na to, a FritxBox nie, ale faktycznie ukazuje to jak prosto można kogoś odłączyć.
  • #4 18022545
    fotomh-s
    Poziom 24  
    jarusek131 napisał:
    Do zrobienie Jammer

    Proszę kolegę o szanowanie poprawnej terminologii technicznej. Urządzenie nie kwalifikuje się jako jammer. Wystarczy nam że jest już odpowiednio duża liczba osób które zapalarkę nazywają zapalnikiem, aparaturę RC pilotem, są też tacy co twierdzą że "włanczają prąd" :-P
    Radzę przeczytać: https://hackaday.com/2017/08/13/wifi-deauthentication-vs-wifi-jamming-what-is-the-difference/

    Co do możliwości obrony to:
    Cytat:
    There is hope though with 802.11w which encrypts management frames. It’s been around for a while however manufacturers don’t seem bothered and don’t implement it, even though it would improve the security of a WiFi device from these types of attacks.
  • REKLAMA
  • #5 18022612
    wiktor13570
    Poziom 12  
    Robiłem podobny jammer z wykorzystaniem Wemos d1 mini. Nowsze, porządniejsze routery są bardziej odporne na tego typu działania i nie wszystkie można tym zakłócić
  • #6 18022940
    jarusek131
    Poziom 9  
    Jeśli wybierzesz żeby atakował całą sieć rzadko działa, ale jeśli wybierzesz jedno urządzenie z sieci zawsze zadziałało w MOIM przypadku sprawdziłem na 3 laptopa, 2 telewizorach i 5 telefonach i za każdym razem wywalało z sieci .
  • REKLAMA
  • #7 18023065
    Jarzabek666
    Poziom 40  
    a można tym sąsiada zdenerwować?
  • #9 18023352
    leonow32
    Poziom 30  
    Jak ktoś ma wolny wieczór to może zrobić prosty program, który umożliwi anonimowe korzystanie z internetu za darmo - wystarczy na ESP zrobić pętlę, która co minutę uaktywnia WPS, postawić płytkę przy oknie i tylko czekać, aż któryś sąsiad wciśnie przycisk WPS na swoim routerze ;) potem już tylko wystarczy zapisać SSID razem z hasłem do EEPROM :D
  • #10 18023889
    oshii
    Poziom 25  
    No to w końcu
    leonow32 napisał:
    wystarczy na ESP zrobić pętlę, która co minutę uaktywnia WPS

    czy:
    leonow32 napisał:
    czekać, aż któryś sąsiad wciśnie przycisk WPS na swoim routerze

    ?

    Mieszczasz dwa rodzaje ataku - bruteforce i zwykłego nasluchiwania na okazję.
    W pierwszym przypadku większość urządzeń blokuje WPS po 2-3 nieudanych próbach odganięcia pinu, więc sprawdzenie 5.000 - 11.000 kombinacji trochę czasu zajmie.
    W drugim przypadku, okazja może nigdy się nie nadarzyć.

    Fakt faktem, że z WPSu lepiej nie korzystać i w ogóle go wyłączyć w cholerę.
  • #11 18023992
    leonow32
    Poziom 30  
    WPS na ESP działa tylko przez minutę (albo może dwie, nie pamiętam) i jeżeli nie znajdzie żadnego routera to sam się wyłącza. Po to ta pętla, żeby WPS był aktywny przez cały czas i czekał na okazję. To nie ma nic wspólnego z żadnym brute force.
  • #12 18024084
    oshii
    Poziom 25  
    Nadal nie rozumiem.
    Albo ciągle nasłuchujesz w poszykiwaniu ramek związanych WPS, albo aktywnie atakujesz WPS.

    Co masz na myśli pisząc, że „włączasz WPS na minutę”?
  • #13 18024251
    krisRaba
    Poziom 31  
    oshii napisał:
    Nadal nie rozumiem.
    Albo ciągle nasłuchujesz w poszykiwaniu ramek związanych WPS, albo aktywnie atakujesz WPS.

    Co masz na myśli pisząc, że „włączasz WPS na minutę”?

    Normalne parowanie WPS działa chyba na tej zasadzie, że klikasz WPS na routerze, uruchamiasz WPS w kliencie i bez podawania czegokolwiek (słabych haseł itp) one się znajdą, wymienią kluczami i "sparują". Stąd jeśli w kółko uruchamiasz w jakimś kliencie łączenie WPS, to czekasz na moment, gdy ktoś w swoim routerze kliknie WPS, by podpiąć swojego klienta. Liczysz wtedy na to, że wstrzelisz się w moment pomiędzy aktywacją na routerze i aktywacją w kliencie, czyli jako pierwszy dobijesz się do routera...
    Po tym parowaniu router pewnie wyłącza WPS.
    Średnio świadomy użytkownik stwierdzi, że coś poszło nie tak i włączy WPS jeszcze raz, by spróbować ponownie ze swoim klientem, natomiast Ty cieszysz się, że masz już w pamięci zapisane dane autoryzacji do tego routera i możesz ich użyć do darmowych połączeń przez czyjąś sieć...
  • #14 18024282
    oshii
    Poziom 25  
    krisRaba napisał:
    Normalne parowanie WPS działa chyba na tej zasadzie, że klikasz WPS na routerze, uruchamiasz WPS w kliencie i bez podawania czegokolwiek (słabych haseł itp) one się znajdą, wymienią kluczami i "sparują".

    „Normalnie” parowanie WPS wymaga podania PINu nadrukowanego na AP.

    Wynalazki które nie wymagają podania pinu działają tak:
    Cytat:
    Push button method:

    In which the user has to push a button, either an actual or virtual one, on both the access point and the new wireless client device. On most devices, this discovery mode turns itself off as soon as a connection is established or after a delay (typically 2 minutes or less)

    https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup#Modes

    Więc te 2 minuty między kolejnymi próbami załapania się na sieć śmierdzą mi niepowodzeniem w 90% przypadków.

    Tak czy siak, świetne udogodnienie…
  • #15 18024354
    krisRaba
    Poziom 31  
    Ja z wersją z pinem się nie spotkałem, ale może po prostu taki miałem sprzęt w rękach.

    Podany opis działania wersji bez pinu jest zgodny z tym co napisałem wcześniej. Procent powodzenia jest całkiem spory, bo odruchowo raczej najpierw każdy klika router, a potem idzie zachęcić do współpracy klienta, a że atakujący ma załączone w swoim kliencie WPS przez cały czas (z drobnymi przerwami na ponowne załączenie), to szansa wstrzelenia się pomiędzy ręczne działania ofiary-użytkownika są spore.
    Minusem tu jest inna rzecz - jak często parujesz urządzenia z routerem? Bo ja mam zestaw urządzeń, które są spięte raz (nie przez WPS :P ) i od długiego czasu nie dodawałem nowych :P
    Chyba że z tym WPS trzeba się bawić każdorazowo przy chęci podłączenia, w co szczerze wątpię, bo wtedy i atak nie bardzo ma sens, bo zdobyte klucze by nie działały przy kolejnym połączeniu. Zakładam więc że robi się to raz per urządzenie, czyli baaaaaardzo rzadko :)
  • #17 18025177
    oshii
    Poziom 25  
    byrrt napisał:
    WPS z PINem? Jaki to ma sens?

    Przy konfiguracji wklepujesz raptem 8 cyferek, podczas gdy WPA-Passphrase może być ustawione na kilkadziesiąt znaków alfanumerycznych.

    Co do Orange - serio nie ma opcji ręcznego ustawienia hasła? Imho absurd, jeśli to prawda.
  • #18 18025228
    a666mi
    Poziom 10  
    Używam wifi zone wps kocham za łatwość hackingu (dostęp do internetu i routerów) Sąsiedzi są zdziwieni jak pokazuje hasła i wyłączają wps
REKLAMA