Очень мощный инструмент
Публикация носит исключительно информационный характер. Не стоит применять полученную информацию на практике.
Название данной публикации не для красного словца. Комплекс, который я представлю, является и впрямь очень сильным агрегатом. Собрать такой под силу абсолютно каждому.
Но не стоит после прочтения спешить в магазин за комплектующими. Я недаром в заголовке упомянул, что из прошлого. В конце статьи я поясню почему так.
Ну что же, приступим к описанию нашего устройства и начнём с пояснения для чего оно может быть использовано.
Основным его предназначением было, да и остаётся, проведение всякого рода атак на значительно удалённые вай-фай сети.
Первым делом нам понадобится антенна с узкой направленностью. Такие обычно используют при создании вай-фай моста. По соотношению цена/характеристики наиболее всего подходит данный образец.
Вторым не менее важным элементом является передатчик(он же и приёмник). Мощность его должна быть достаточна для таких целей. Практически идеально для этого подходит
Ubiquiti Bullet M2
Также может понадобиться штатив. Лучше выбирать тот, который выдерживает от 6 кг. нагрузки.
С железной частью мы определились, теперь пора переходить к программной части.
В целом нам понадобится не так уж и много. Основой выступает операционка OpenWRT Attitude Adjustment 12.09. Удаляем дефолтную прошивку с передатчика(операция проходит буквально в пару кликов) и копируем bin-файл в память по протоколу SCP.
После всех этих манипуляций устанавливаем стандартный набор утилит для вардрайвинга(атаки на вай-фай):
airmon/aireplay/aircrack/airodump.
Всё, наш линкор готов к атаке.
Так как OpenWRT это тот же самый линукс, то проблем с использованием установленных утилит не возникает. Всё работает стандартно.
Переводим наше чудо в режим мониторинга командой
airmon-ng start wlan0.
Далее запускаем исследование сетей
airodump-ng mon0.
Ну и далее всё по классике жанра. Так как мощность этого передатчика и вправду очень сильна, то можно даже "положить" удалённую сеть командой
aireplay-ng --deauth 500 -a -c mon0.
При условии прямой видимости сеть практически гарантированно "ляжет" на расстоянии где-то до 400 метров. А если поднять мощность передатчика, то и километр можно взять, только греться будет очень сильно.
Разбирать все особенности и тонкости приведённых команд я думаю не стоит. При желании такую информацию можно без труда найти в сети. Я и без того написал много чего Яндекс сильно не любит.
Защититься от такого рода атак достаточно проблематично, особенно учитывая общую беспечность пользователей. Ведь до сих пор я повсеместно встречаю роутеры с не отключенным и уязвимым WPS, к примеру.
Довольно часто встречаются системы видеонаблюдения и охраны, работающие по вай-фай, которые также могут быть парализованы удалённо.
В начале статьи я сказал, что поясню почему это относится к недавнему прошлому. Дело в том, что удалить прошивку и установить OpenWRT на передатчик возможно было только на самые первые ревизии Ubiquiti Bullet M2.
В компании быстро поняли какое мощное вай-фай оружие они выпустили в свободную продажу. Поэтому в последующих изделиях они такую возможность убрали. Сменить прошивку конечно можно, но только на фирменную(air os).
Но ведь и помимо представленного образца передатчика существуют и другие интересные аппараты. Было бы желание.
Надеюсь, что было познавательно.
Всех благодарю за уделённый интерес.
Спасибо за лайки и подписки.