Найти в Дзене
Технологии для всех

WI-FI линкор из недавнего прошлого

Очень мощный инструмент

Публикация носит исключительно информационный характер. Не стоит применять полученную информацию на практике.

Название данной публикации не для красного словца. Комплекс, который я представлю, является и впрямь очень сильным агрегатом. Собрать такой под силу абсолютно каждому.

Но не стоит после прочтения спешить в магазин за комплектующими. Я недаром в заголовке упомянул, что из прошлого. В конце статьи я поясню почему так.

Ну что же, приступим к описанию нашего устройства и начнём с пояснения для чего оно может быть использовано.

Основным его предназначением было, да и остаётся, проведение всякого рода атак на значительно удалённые вай-фай сети.

Первым делом нам понадобится антенна с узкой направленностью. Такие обычно используют при создании вай-фай моста. По соотношению цена/характеристики наиболее всего подходит данный образец.

-2

Вторым не менее важным элементом является передатчик(он же и приёмник). Мощность его должна быть достаточна для таких целей. Практически идеально для этого подходит

Ubiquiti Bullet M2

-3

Также может понадобиться штатив. Лучше выбирать тот, который выдерживает от 6 кг. нагрузки.

-4

С железной частью мы определились, теперь пора переходить к программной части.

В целом нам понадобится не так уж и много. Основой выступает операционка OpenWRT Attitude Adjustment 12.09. Удаляем дефолтную прошивку с передатчика(операция проходит буквально в пару кликов) и копируем bin-файл в память по протоколу SCP.

После всех этих манипуляций устанавливаем стандартный набор утилит для вардрайвинга(атаки на вай-фай):

airmon/aireplay/aircrack/airodump.

Всё, наш линкор готов к атаке.

Так как OpenWRT это тот же самый линукс, то проблем с использованием установленных утилит не возникает. Всё работает стандартно.

Переводим наше чудо в режим мониторинга командой

airmon-ng start wlan0.

Далее запускаем исследование сетей

airodump-ng mon0.

Ну и далее всё по классике жанра. Так как мощность этого передатчика и вправду очень сильна, то можно даже "положить" удалённую сеть командой

aireplay-ng --deauth 500 -a -c mon0.

При условии прямой видимости сеть практически гарантированно "ляжет" на расстоянии где-то до 400 метров. А если поднять мощность передатчика, то и километр можно взять, только греться будет очень сильно.

Разбирать все особенности и тонкости приведённых команд я думаю не стоит. При желании такую информацию можно без труда найти в сети. Я и без того написал много чего Яндекс сильно не любит.

Защититься от такого рода атак достаточно проблематично, особенно учитывая общую беспечность пользователей. Ведь до сих пор я повсеместно встречаю роутеры с не отключенным и уязвимым WPS, к примеру.

Довольно часто встречаются системы видеонаблюдения и охраны, работающие по вай-фай, которые также могут быть парализованы удалённо.

В начале статьи я сказал, что поясню почему это относится к недавнему прошлому. Дело в том, что удалить прошивку и установить OpenWRT на передатчик возможно было только на самые первые ревизии Ubiquiti Bullet M2.

В компании быстро поняли какое мощное вай-фай оружие они выпустили в свободную продажу. Поэтому в последующих изделиях они такую возможность убрали. Сменить прошивку конечно можно, но только на фирменную(air os).

Но ведь и помимо представленного образца передатчика существуют и другие интересные аппараты. Было бы желание.

Надеюсь, что было познавательно.
Всех благодарю за уделённый интерес.
Спасибо за лайки и подписки.