9:23
7/3/2017

Ktoś ładnie opisał, jak z taniego (2$) układu ESP8266 zrobić deauther, czyli narzędzie do rozłączania klientów od sieci Wi-Fi (o ile nie stosują one szyfrowanych ramek zarządzania, co zdarza się niezwykle rzadko).

Podesłał Andrzej

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

27 komentarzy

Dodaj komentarz
  1. Czy publikowanie instrukcji szemranych urządzeń ma służyć podnoszeniu bezpieczeństwa w Polsce? Proszę podać hipotetyczny przypadek, gdy taka informacja zostanie wykorzystana w dobrej wierze i legalnie.

    • Tak.

    • Ludzie zaczną szyfrować ramki zarządzania. Co podniesie bezpieczeństwo.

    • Obrona domowego WiFi przed sąsiadami

    • Testy bezpieczeństwa, testy odporności na takie urządzenia, testy urządzeń służących do walki z tym typem urządzeń… to tak jakbyś zapytał po co policji wiedza o tym jak można zbudować prowizoryczną bombę (jak wygląda, jak ją rozbroić itd.)

    • Pozbycie się darmozjadów (“darmointernautów”?) z laptopami zajmujących tylko miejsce w swojej kawiarni.

    • Kazdy bedzie kazdego wywalac z wifi i podatne routery przestana sie sprzedawac i producenci odnajda w sobie “rynkowa potrzebe” by zmienic sytuacje.

    • A kolega slyszal

    • Co innego opracowywanie instrukcji używania wytrychu, bomb, jammerów, pigułek i trucizn domowego wyrobu dla potrzeb policji lub osób z branży bezpieczeństwa, a co innego rozdawanie tychże precyzyjnych instrukcji przed podstawówką. Zgodzicie się ze mną?

      Jak dotąd niebezpiecznik pokazuje wirusy i ataki, ale nie robi instrukcji krok-po-kroku, którą mógłby powtórzyć byle podrostek.

    • “Czy publikowanie instrukcji szemranych urządzeń ma służyć podnoszeniu bezpieczeństwa w Polsce? Proszę podać hipotetyczny przypadek, gdy taka informacja zostanie wykorzystana w dobrej wierze i legalnie.”

      Dobrze mówi,polać mu ! Security by obscurity jest debest sekjuriti !

      Nie zapewniać linków do już opublikowanych rzeczy,bo to wielka zbrodnia przeciwko podziemiu cyberprzestępczemu i nie tylko – howgh !

      A white haty wystrzelić z armaty – buhahahahaha! Crime rulez.

    • Tak bez żartów: panie ladmin ObSerwer – proszę podać przykład,gdy nie opublikowanie takich instrukcji w serwisie zajmującym się bezpieczeństwem i jego poprawą poprawiło cokolwiek.

      A co do manuali dla “byle podrostków” – jak podrostek kumaty,to i bez instrukcji z kawałka rurki,gwoździa i sprężyny (no może jeszcze czegoś) zrobi nielegalną broń palną – tzw “samozapał”,z saletry z cukrem – bombę,a wytrych z skrzywionego gwoździa pukniętego parę razy młotkiem,albo z biurowego spinacza. Doprawdy – czy takie podrostki muszą w tym celu wejść na niebezpiecznika i czy coś tu znajdą ?! Nie.Nie znajdą tu za dużo.Za to:
      przeczytają sobie stare FAQ z prehistorii cyberpodziemia, albo w znajdą w internecie co trzeba.Ba – nawet w niejednej grze RPG znajdą co nieco o wytrychach. A co się stanie jak wejdą na youtuba ? Noooo…

    • @redakcja_niebezpiecznika – pojechałem koledze obServer,ale naprawdę wpienia mnie takie coś.Link do ogólnodostępnego projektu zaledwie blokującego wifi i komentowanie tak,jak gdyby wrzucony został link do instrukcji budowy broni atomowej albo instrukcji namnażania wirusa ebola.Zagrożenie ? Jakie niby zagrożenie ? Wyłączone wifi.Wifi – nie jakieś ileś G czy GSM. W sieci dostępne są pełne instrukcje budowy bomb,broni maszynowej itd – nawet w wersjach niewykrywalnych przez bramki i inne takie.O kodach wirusów, wyciekających exploitach od NSA i CIA,o tym że w sieci są dziurawe oprogramowanie,źle zabezpieczone serwery – i do tego wszystkiego są też manuale…

    • Marek, a nie prościej wyłączyć router (albo ograniczyć czas połączenia dla każdego użytkownika)?

  2. Hmm, a jak w prosty sposób obronić się przed takim ustrojstwem? Stosowanie szyfrowanych ramek zarządzania laikowi nic nie mówi :)

  3. art. 269a k.k. – zakłócenie pracy systemu komputerowego
    do 3 lat więzienia
    Nie polecam.

  4. @Marek – dostęp na hasło wydawane razem z kawą i jego częsta zmiana Cię przerasta?

    • Powiedz to sieciówkom zapchanym przez hipstery wpatrzone w srajfonowe szkiełka.

    • Zgadzam sie z reply’em. Kilka dni temu – hipsterski lokal w hipsterkiej czesci miasta na polnocy. Popijajacy FritzCole posiadacz dlugiej brody pozostawil swojego przewspanialego sryphona podlaczonego do swojego czad mac’a – wszystko zalogowane, nie zablokowane – i wyszedl poza lokal na hipsterska elektrofaje. Machina byla dostepna przez caly czas (jakies 20 min). Absolutnie nikt nie zauwazylby akcji bo stalo to na stoliku za “winklem”. Zatem – jak nie wifi to inna metoda :)

  5. Też mi nowina. Na Andka jest coś podobnego od dawna…

    • Tak, bo telefon z androidem dostaniesz za 2$

  6. MDK3 w Kali a przedtem to co bylo przed Kali.

  7. A jak się zabezpieczyć przed takim atakiem?
    Mam openwrt, WPA2 AES, a sprawdziłem i atak działa na moją sieć.
    Szukałem w internecie informacji na temat “szyfrowania ramek zarządzania”, ale niestety na odnalezionych stronach słowo szyfrowanie zawsze odnosiło się do WPA/WEP, a słowo ramki zazwyczaj było tylko napomknięciem, że coś takiego istnieje.
    Prosiłbym o podpowiedź, pod jakim hasłem szukać informacji, może jaki pakiet doinstalować, coś co by naprowadziło na odpowiedź

    • MFP – Management Frame Protection

  8. @EF szukaj info o ieee80211w na manualach openwrt, tylko może się okazać, że musisz wpisać polecenie z linii komend…

  9. Ale nowość, robiłem to 10 lat temu z aircrackiem i laptopem na kolanach.

    • Za 2$ ? Nie wierzę bo też robiłem to aircrackiem nawet wcześniej niż 10 lat temu ale nie za 2$ i z ukrytego w dłoni urządzenia.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: