In offerta!

Jammer WIFI – un orologio per lo studio della sicurezza delle reti Wi-Fi

79,00

Orologio Jammer di deautenticazione di tutte le reti wifi o nel caso più specifico, WiFi Deauthentication Attack, è un attacco informatico realizzato verso le reti Wi-Fì per fare in modo che i dispositivi collegati alla rete vengano automaticamente disconnessi. E’ quindi un attacco di tipo DoS (Denial Of Service – Negazione del servizio).

Disponibilità: 2 disponibili

COD: WIFIJAM-001 Categorie: , Tag:

Deauther Watch Letteralmente vuol dire: Orologio che de-autorizza. Il Deauthoring, o nel caso più specifico, WiFi Deauthentication Attack, è un attacco informatico realizzato verso le reti Wi-Fì per fare in modo che i dispositivi collegati alla rete vengano automaticamente disconnessi. E’ quindi un attacco di tipo DoS (Denial Of Service – Negazione del servizio).

Chiaramente utilizzare questo oggetto per attaccare reti che non sono le nostre, è un’azione illegale: non si possono fare scherzi, non si può attaccare volutamente perchè costituisce reato. In aggiunta i pacchetti di deauthoring possono anche essere monitorati con altri appositi tool e si può risalire al punto da cui provengono. E’ quindi un oggetto che possiamo utilizzare per testare la nostra rete personale, a scopo di studio e curiosità (per capire meglio come funziona la trasmissione via WiFi) e, soprattutto, per smanettare con questo kit che ci da la possibilità di realizzare anche altre cose con la nostra fantasia.

La rotella è facile da utilizzare ma è molto delicata: si può ruotare verso l’alto e verso il basso e premendola si conferma la funzione scelta.

Tutto parte dal menu SCAN: prima di fare ogni operazione è necessario scansionare l’ambiente esterno. Il menù scan consente di eseguire una scansione di AP (Access Point, ovvero i router, i ripetitori ecc) e di ST (Station, ovvero cellulari, pc, dispositivi collegati al WiFi) insieme, oppure solo AP o solo Stations. Il led RGB si colora di blu e viene avviata la scansione. Una indicazione di percentuale in fondo al display indica il progresso della scansione e alla fine il led diventa verde e compare il numero di access point e stazioni trovate. Premere di nuovo la rotella per tornare indietro: questi dati vengono salvati in un file json nello SPIFFS per cui sono disponibili anche dopo aver spento l’orologio. Selezionare quindi [BACK] per tornare al menù principale.

L’operazione successiva da eseguire è SELECT, ovvero selezionare solo chi/cosa vogliamo testare con l’attacco deauther. Cliccando su AP, ad esempio, ci viene presentata la lista degli AP scansionati in precedenza, così cliccando su stations ci viene mostrata la lista dei dispositivi trovati nei paraggi. Chiaramente se si seleziona un AP, l’attacco non è diretto all’AP direttamente ma piuttosto a tutti i dispositivi collegati a quell’AP. La selezione del dispositivo/AP si fa cliccando la rotella: un simbolo di asterisco compare affianco per indicare che è stato selezionato.

Oltre ad APs e Stations, in questo menù c’è Names e SSIDs, ecco queste voci sono meglio gestibili utilizzando il cellulare: l’ultima voce in particolare contiene un elenco di nomi di SSID che vengono generati tutti insieme, oppure è possibile Clonare il nome di un access point per poter generare decine di access point con lo stesso nome (e quindi confondere un dispositivo che non sa più quale è quello giusto) oppure, ancora, generare decine di nomi di access point a caso con caratteri strani che oltre a far confondere un utente che si ritrova una lista di access point strani, fanno anche sembrare che il cellulare sia impazzito.

Tornare di nuovo al menu principale. Selezionando ATTACK si entra nel menù di attacco. Anche qui dobbiamo eseguire una o più scelte selezionando DEAUTH, che esegue il meccanismo che spiegavo prima, ma solo verso i dispositivi selezionati, il cui numero appare affianco, BEACON che genera le reti WiFi finte selezionate nel menu di prima, e PROBE che è un altro tipo di richiesta un po’ più complessa da spiegare. Dopo aver selezionato, si va su START e il led diventa rosso. L’attacco continua fino a che non si preme STOP.

Ripeto: può essere una cosa divertente ma questo dispositivo non va utilizzato su altri e solo a scopo di studio sulla propria rete Wi-Fi perchè ci sono delle sanzioni anche gravi. 

Contenuto della confezione

 1 x Jammer WIFI – un orologio per lo studio della sicurezza delle reti Wi-Fi

 

Note legali
Spygaming.it di Sandro Terracina non intende in nessun modo istigare comportamenti disonesti: Le tecnologie qui pubblicate sono intese per impiego nel rispetto delle leggi vigenti, a titolo di esempio legittima sicurezza, difesa e sorveglianza di persone e/o beni, raccolta di elementi probatori per indagini difensive con assistenza legale, sicurezza e tutela dei minori in presenza di patria podestà, attività di indagine e di contrasto al crimine da parte degli organi preposti, ecc. Altri potenziali fini di impiego potrebbero in alcuni casi violare norme e leggi vigenti in materia di riservatezza delle comunicazioni altrui (principalmente ma non unicamente DPR 300/70, L.98/1974 e artt. 615,617,623 C.P.; articolo 226 bis codice di procedura penale sulla riservatezza della privacy ed intercettazioni delle comunicazioni).Acquistando i nostri prodotti l’utilizzatore si assume la totale responsabilità. Decliniamo ogni responsabilità sull’uso illecito dei dispositivi e sugli utilizzi impropri dei nostri prodotti. L’acquirente è sempre tenuto a documentarsi sulle norme, le leggi e i regolamenti in vigore nel paese di destinazione. Chiunque dovesse abusare a qualsiasi titolo di queste tecnologie per svolgere attività in contrasto con la legge lo fa sotto la sua piena, unica e diretta responsabilità.

Recensioni

Ancora non ci sono recensioni.

Recensisci per primo “Jammer WIFI – un orologio per lo studio della sicurezza delle reti Wi-Fi”

Il tuo indirizzo email non sarà pubblicato.

Carrello