9:23
7/3/2017

Ktoś ładnie opisał, jak z taniego (2$) układu ESP8266 zrobić deauther, czyli narzędzie do rozłączania klientów od sieci Wi-Fi (o ile nie stosują one szyfrowanych ramek zarządzania, co zdarza się niezwykle rzadko).

Podesłał Andrzej

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

30 komentarzy

Dodaj komentarz
  1. Czy publikowanie instrukcji szemranych urządzeń ma służyć podnoszeniu bezpieczeństwa w Polsce? Proszę podać hipotetyczny przypadek, gdy taka informacja zostanie wykorzystana w dobrej wierze i legalnie.

    • Tak.

    • Ludzie zaczną szyfrować ramki zarządzania. Co podniesie bezpieczeństwo.

    • Obrona domowego WiFi przed sąsiadami

    • Testy bezpieczeństwa, testy odporności na takie urządzenia, testy urządzeń służących do walki z tym typem urządzeń… to tak jakbyś zapytał po co policji wiedza o tym jak można zbudować prowizoryczną bombę (jak wygląda, jak ją rozbroić itd.)

    • Pozbycie się darmozjadów (“darmointernautów”?) z laptopami zajmujących tylko miejsce w swojej kawiarni.

    • Kazdy bedzie kazdego wywalac z wifi i podatne routery przestana sie sprzedawac i producenci odnajda w sobie “rynkowa potrzebe” by zmienic sytuacje.

    • A kolega slyszal

    • Co innego opracowywanie instrukcji używania wytrychu, bomb, jammerów, pigułek i trucizn domowego wyrobu dla potrzeb policji lub osób z branży bezpieczeństwa, a co innego rozdawanie tychże precyzyjnych instrukcji przed podstawówką. Zgodzicie się ze mną?

      Jak dotąd niebezpiecznik pokazuje wirusy i ataki, ale nie robi instrukcji krok-po-kroku, którą mógłby powtórzyć byle podrostek.

    • “Czy publikowanie instrukcji szemranych urządzeń ma służyć podnoszeniu bezpieczeństwa w Polsce? Proszę podać hipotetyczny przypadek, gdy taka informacja zostanie wykorzystana w dobrej wierze i legalnie.”

      Dobrze mówi,polać mu ! Security by obscurity jest debest sekjuriti !

      Nie zapewniać linków do już opublikowanych rzeczy,bo to wielka zbrodnia przeciwko podziemiu cyberprzestępczemu i nie tylko – howgh !

      A white haty wystrzelić z armaty – buhahahahaha! Crime rulez.

    • Tak bez żartów: panie ladmin ObSerwer – proszę podać przykład,gdy nie opublikowanie takich instrukcji w serwisie zajmującym się bezpieczeństwem i jego poprawą poprawiło cokolwiek.

      A co do manuali dla “byle podrostków” – jak podrostek kumaty,to i bez instrukcji z kawałka rurki,gwoździa i sprężyny (no może jeszcze czegoś) zrobi nielegalną broń palną – tzw “samozapał”,z saletry z cukrem – bombę,a wytrych z skrzywionego gwoździa pukniętego parę razy młotkiem,albo z biurowego spinacza. Doprawdy – czy takie podrostki muszą w tym celu wejść na niebezpiecznika i czy coś tu znajdą ?! Nie.Nie znajdą tu za dużo.Za to:
      przeczytają sobie stare FAQ z prehistorii cyberpodziemia, albo w znajdą w internecie co trzeba.Ba – nawet w niejednej grze RPG znajdą co nieco o wytrychach. A co się stanie jak wejdą na youtuba ? Noooo…

    • @redakcja_niebezpiecznika – pojechałem koledze obServer,ale naprawdę wpienia mnie takie coś.Link do ogólnodostępnego projektu zaledwie blokującego wifi i komentowanie tak,jak gdyby wrzucony został link do instrukcji budowy broni atomowej albo instrukcji namnażania wirusa ebola.Zagrożenie ? Jakie niby zagrożenie ? Wyłączone wifi.Wifi – nie jakieś ileś G czy GSM. W sieci dostępne są pełne instrukcje budowy bomb,broni maszynowej itd – nawet w wersjach niewykrywalnych przez bramki i inne takie.O kodach wirusów, wyciekających exploitach od NSA i CIA,o tym że w sieci są dziurawe oprogramowanie,źle zabezpieczone serwery – i do tego wszystkiego są też manuale…

    • Marek, a nie prościej wyłączyć router (albo ograniczyć czas połączenia dla każdego użytkownika)?

  2. Hmm, a jak w prosty sposób obronić się przed takim ustrojstwem? Stosowanie szyfrowanych ramek zarządzania laikowi nic nie mówi :)

    • Management Frame Protection: https://en.wikipedia.org/wiki/IEEE_802.11w-2009

    • @Jakub Wszystko fajnie, ale skoro użytkownicy od lat nie mogą się doprosić o implementację 802.11w w RouterOS to marnie widzę możliwości zastosowania szyfrowania.

  3. art. 269a k.k. – zakłócenie pracy systemu komputerowego
    do 3 lat więzienia
    Nie polecam.

    • Tak. W większości poradników czy filmów czy opisów jest zaznaczone że jest to nielegalne i może służyć TYLKO do ewentualnych żartów na znajomych ;)

  4. @Marek – dostęp na hasło wydawane razem z kawą i jego częsta zmiana Cię przerasta?

    • Powiedz to sieciówkom zapchanym przez hipstery wpatrzone w srajfonowe szkiełka.

    • Zgadzam sie z reply’em. Kilka dni temu – hipsterski lokal w hipsterkiej czesci miasta na polnocy. Popijajacy FritzCole posiadacz dlugiej brody pozostawil swojego przewspanialego sryphona podlaczonego do swojego czad mac’a – wszystko zalogowane, nie zablokowane – i wyszedl poza lokal na hipsterska elektrofaje. Machina byla dostepna przez caly czas (jakies 20 min). Absolutnie nikt nie zauwazylby akcji bo stalo to na stoliku za “winklem”. Zatem – jak nie wifi to inna metoda :)

  5. Też mi nowina. Na Andka jest coś podobnego od dawna…

    • Tak, bo telefon z androidem dostaniesz za 2$

  6. MDK3 w Kali a przedtem to co bylo przed Kali.

  7. A jak się zabezpieczyć przed takim atakiem?
    Mam openwrt, WPA2 AES, a sprawdziłem i atak działa na moją sieć.
    Szukałem w internecie informacji na temat “szyfrowania ramek zarządzania”, ale niestety na odnalezionych stronach słowo szyfrowanie zawsze odnosiło się do WPA/WEP, a słowo ramki zazwyczaj było tylko napomknięciem, że coś takiego istnieje.
    Prosiłbym o podpowiedź, pod jakim hasłem szukać informacji, może jaki pakiet doinstalować, coś co by naprowadziło na odpowiedź

    • MFP – Management Frame Protection

  8. @EF szukaj info o ieee80211w na manualach openwrt, tylko może się okazać, że musisz wpisać polecenie z linii komend…

  9. Ale nowość, robiłem to 10 lat temu z aircrackiem i laptopem na kolanach.

    • Za 2$ ? Nie wierzę bo też robiłem to aircrackiem nawet wcześniej niż 10 lat temu ale nie za 2$ i z ukrytego w dłoni urządzenia.

  10. O ile nielegalne dzialanie jak jammer jest karygodne o tyle legalne wystawienie
    mnostwa rozgloszeniowych pakietów jest legalne.
    Tylko jak ktos ma wifi o nazwie Gustlik
    tylko w 30 wersjach to ktory jest prawdziwy?

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: