Elektroda.pl
Elektroda.pl
X
Elektroda.pl
PCBway
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Wi-Fi Jammer ( deauthentication attack )

jarusek131 21 Cze 2019 11:15 6147 19
  • Wi-Fi Jammer ( deauthentication attack )
    Od jakiegoś czasu zacząłem się interesować się bezpieczeństwem sieci i natrafiłem na artykuł jak zrobić Wi-Fi Jammer ( deauthentication attack ). Nie podejrzewałem nawet że w tak łatwy i prosty sposób można komuś uprzykrzyć życie. Do zrobienie Jammer Jedyne czego potrzebujemy to esp8266. Zasada działania jest bardzo prosta Nasze urządzenie podszywa się pod router i wysyła do użytkowników sieci informacje ( pakiety deauthentication ) żeby się rozłączyli. W tej opcji nie zawsze działa, ale wystarczy ustawić atak na konkretne urządzenie i sprawa załatwiona. Nie udało mi się znaleźć informacji jak można bronić się przed takim atakiem, ale może któryś z forumowicz wie i podzieli się swoją wiedzą . Pamiętajmy że używać można tego tylko do celów edukacyjnych i testów WŁASNEJ sieci. Link do filmu z instrucją krok po kroku youtube.com/watch?v=9UgFafZhONI

    Istrukcja:

    Wgrywanie programu do ESP8266:

    1) Pobierz plik z plikami forbiddenbit.com/239/
    2) Rozpakuj plik Wi -Fi_Jammer.zip
    3) Zainstaluj sterownik dla CH340 ch341SER / SETUP.EXE
    4) Otwórz program ESP8266Flasher.exe.
    Wybierz w pliku deauther_2.1.0_1m.bin.
    W Operacji wybierz port COM z ESP8266 i kliknij FLASH.

    Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack )
    ATTACK:

    1) Połącz się z siecią wpnet, hasło: deauther
    2) Otwórz adres wpisu przeglądarki 192.168.4.1
    3) Zaakceptuj warunki
    4) Wybierz swoją sieć z listy
    5) Przejdź do karty ataku, wybierz deauth i kliknij start. Teraz urządzenia podłączone do sieci zostaną odłączone.
    Jeśli wybierzesz beacon ataku, zostanie utworzonych wiele sieci
    Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack ) Wi-Fi Jammer ( deauthentication attack )

    instructables.com/id/Wi-Fi-Jammer-With-ESP8266/

    Fajne! Ranking DIY
    Potrafisz napisać podobny artykuł? Wyślij do mnie a otrzymasz kartę SD 64GB.
    O autorze
    jarusek131 napisał 3 postów o ocenie 7, pomógł 0 razy. Mieszka w mieście Warszawa. Jest z nami od 2016 roku.
  • PCBway
  • #2
    krisRaba
    Poziom 27  
    Ciekawe. Jeśli z pobieżnych informacji dobrze zrozumiałem, to urządzenie kopiuje MAC wskazanego routera i do wybranego celu (klienta sieci), podszywając się pod router, wysyła ramki zdefiniowane w standardzie, które służą do wymuszenia rozłączenia się klienta od routera. Ciekawa metoda na lokalny atak utrudniający komuś życie. W sumie jeśli ramka jest zdefiniowana w standardzie, to klient siłą rzeczy powinien ją obsługiwać, a co za tym idzie ciężko się przed tym bronić.
  • #3
    tygrysss
    Poziom 21  
    Pamiętam, że Gargoyle CC chyba było podatne na to, a FritxBox nie, ale faktycznie ukazuje to jak prosto można kogoś odłączyć.
  • #4
    fotomh-s
    Poziom 20  
    jarusek131 napisał:
    Do zrobienie Jammer

    Proszę kolegę o szanowanie poprawnej terminologii technicznej. Urządzenie nie kwalifikuje się jako jammer. Wystarczy nam że jest już odpowiednio duża liczba osób które zapalarkę nazywają zapalnikiem, aparaturę RC pilotem, są też tacy co twierdzą że "włanczają prąd" :-P
    Radzę przeczytać: https://hackaday.com/2017/08/13/wifi-deauthentication-vs-wifi-jamming-what-is-the-difference/

    Co do możliwości obrony to:
    Cytat:
    There is hope though with 802.11w which encrypts management frames. It’s been around for a while however manufacturers don’t seem bothered and don’t implement it, even though it would improve the security of a WiFi device from these types of attacks.
  • PCBway
  • #7
    Jarzabek666
    Poziom 28  
    a można tym sąsiada zdenerwować?
  • #9
    leonow32

    Poziom 30  
    Jak ktoś ma wolny wieczór to może zrobić prosty program, który umożliwi anonimowe korzystanie z internetu za darmo - wystarczy na ESP zrobić pętlę, która co minutę uaktywnia WPS, postawić płytkę przy oknie i tylko czekać, aż któryś sąsiad wciśnie przycisk WPS na swoim routerze ;) potem już tylko wystarczy zapisać SSID razem z hasłem do EEPROM :D
  • #10
    oshii
    Poziom 19  
    No to w końcu
    leonow32 napisał:
    wystarczy na ESP zrobić pętlę, która co minutę uaktywnia WPS

    czy:
    leonow32 napisał:
    czekać, aż któryś sąsiad wciśnie przycisk WPS na swoim routerze

    ?

    Mieszczasz dwa rodzaje ataku - bruteforce i zwykłego nasluchiwania na okazję.
    W pierwszym przypadku większość urządzeń blokuje WPS po 2-3 nieudanych próbach odganięcia pinu, więc sprawdzenie 5.000 - 11.000 kombinacji trochę czasu zajmie.
    W drugim przypadku, okazja może nigdy się nie nadarzyć.

    Fakt faktem, że z WPSu lepiej nie korzystać i w ogóle go wyłączyć w cholerę.
  • #11
    leonow32

    Poziom 30  
    WPS na ESP działa tylko przez minutę (albo może dwie, nie pamiętam) i jeżeli nie znajdzie żadnego routera to sam się wyłącza. Po to ta pętla, żeby WPS był aktywny przez cały czas i czekał na okazję. To nie ma nic wspólnego z żadnym brute force.
  • #12
    oshii
    Poziom 19  
    Nadal nie rozumiem.
    Albo ciągle nasłuchujesz w poszykiwaniu ramek związanych WPS, albo aktywnie atakujesz WPS.

    Co masz na myśli pisząc, że „włączasz WPS na minutę”?
  • #13
    krisRaba
    Poziom 27  
    oshii napisał:
    Nadal nie rozumiem.
    Albo ciągle nasłuchujesz w poszykiwaniu ramek związanych WPS, albo aktywnie atakujesz WPS.

    Co masz na myśli pisząc, że „włączasz WPS na minutę”?

    Normalne parowanie WPS działa chyba na tej zasadzie, że klikasz WPS na routerze, uruchamiasz WPS w kliencie i bez podawania czegokolwiek (słabych haseł itp) one się znajdą, wymienią kluczami i "sparują". Stąd jeśli w kółko uruchamiasz w jakimś kliencie łączenie WPS, to czekasz na moment, gdy ktoś w swoim routerze kliknie WPS, by podpiąć swojego klienta. Liczysz wtedy na to, że wstrzelisz się w moment pomiędzy aktywacją na routerze i aktywacją w kliencie, czyli jako pierwszy dobijesz się do routera...
    Po tym parowaniu router pewnie wyłącza WPS.
    Średnio świadomy użytkownik stwierdzi, że coś poszło nie tak i włączy WPS jeszcze raz, by spróbować ponownie ze swoim klientem, natomiast Ty cieszysz się, że masz już w pamięci zapisane dane autoryzacji do tego routera i możesz ich użyć do darmowych połączeń przez czyjąś sieć...
  • #14
    oshii
    Poziom 19  
    krisRaba napisał:
    Normalne parowanie WPS działa chyba na tej zasadzie, że klikasz WPS na routerze, uruchamiasz WPS w kliencie i bez podawania czegokolwiek (słabych haseł itp) one się znajdą, wymienią kluczami i "sparują".

    „Normalnie” parowanie WPS wymaga podania PINu nadrukowanego na AP.

    Wynalazki które nie wymagają podania pinu działają tak:
    Cytat:
    Push button method:

    In which the user has to push a button, either an actual or virtual one, on both the access point and the new wireless client device. On most devices, this discovery mode turns itself off as soon as a connection is established or after a delay (typically 2 minutes or less)

    https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup#Modes

    Więc te 2 minuty między kolejnymi próbami załapania się na sieć śmierdzą mi niepowodzeniem w 90% przypadków.

    Tak czy siak, świetne udogodnienie…
  • #15
    krisRaba
    Poziom 27  
    Ja z wersją z pinem się nie spotkałem, ale może po prostu taki miałem sprzęt w rękach.

    Podany opis działania wersji bez pinu jest zgodny z tym co napisałem wcześniej. Procent powodzenia jest całkiem spory, bo odruchowo raczej najpierw każdy klika router, a potem idzie zachęcić do współpracy klienta, a że atakujący ma załączone w swoim kliencie WPS przez cały czas (z drobnymi przerwami na ponowne załączenie), to szansa wstrzelenia się pomiędzy ręczne działania ofiary-użytkownika są spore.
    Minusem tu jest inna rzecz - jak często parujesz urządzenia z routerem? Bo ja mam zestaw urządzeń, które są spięte raz (nie przez WPS :P ) i od długiego czasu nie dodawałem nowych :P
    Chyba że z tym WPS trzeba się bawić każdorazowo przy chęci podłączenia, w co szczerze wątpię, bo wtedy i atak nie bardzo ma sens, bo zdobyte klucze by nie działały przy kolejnym połączeniu. Zakładam więc że robi się to raz per urządzenie, czyli baaaaaardzo rzadko :)
  • #17
    oshii
    Poziom 19  
    byrrt napisał:
    WPS z PINem? Jaki to ma sens?

    Przy konfiguracji wklepujesz raptem 8 cyferek, podczas gdy WPA-Passphrase może być ustawione na kilkadziesiąt znaków alfanumerycznych.

    Co do Orange - serio nie ma opcji ręcznego ustawienia hasła? Imho absurd, jeśli to prawda.
  • #18
    a666mi
    Poziom 8  
    Używam wifi zone wps kocham za łatwość hackingu (dostęp do internetu i routerów) Sąsiedzi są zdziwieni jak pokazuje hasła i wyłączają wps
  • #19
    Gandalf102
    Poziom 3  
    Też miałem taki jammer. Mój router był dosyć odporny, lecz jammer straszliwie spowalniał internet.