
Хочете дізнатися, як перетворити ESP32 на потужний Wi-Fi Jammer? У цій статті розкрито повний гайд: від основ теорії радіоперешкод до практичного застосування ESP32 penetration tool. Ви дізнаєтесь, що таке PMKID, Handshake та DOS-атаки, і як саме ці інструменти допомагають у тестуванні безпеки Wi-Fi мереж.
Важливо: Цей матеріал створено виключно з освітньою метою. Автори та редакція не заохочують, не підтримують і не несуть відповідальності за будь-яке незаконне використання наведених інструкцій або інструментів. Використання технік перешкоджання бездротовому зв’язку (jamming), отримання PMKID або Handshake без згоди власника є порушенням чинного законодавства більшості країн. Всі дії з тестування безпеки мають проводитись виключно у власному середовищі або за дозволом відповідального власника мережі.
Jammer
– пристрій, метою якого є блокування радіосигналу. Якщо врахувати, що такі технолгії як: BlueTooth
, Wifi
, GPS
– працюють радіочастотному діапазоні, то в результаті випливає те, що саме за допомогою таких пристроїв можливе перешкоджання нормальної роботи пристроїв, які використовують відповідні технології.
А що ж щодо ESP32
, так платформа розробки, яка відповідно має “на борту” потужний 32-бітний двоядерний процесор, який працює на частоті 240Мгц з флеш-пам’яттю від 4 до 16МБ, що справді вражає. Якщо ж порівняти параметри вищезгаданого мікроконтролеру (далі МК) з доволі популярною платою Arduino Uno, то можна дійти до висновку, що ардуінка з тріском програє у всьому.
Порівняльна характеристика ESP32 та Arduino Uno:
Цікавим моментом є те, що логічний рівень становить 3.3В, напротивагу 5В в Arduino Uno
. Це відбувається через те, що процесор ESP32 працює на набагато вищих частотах, через що можуть виникати певні фізичні явища, які запобігають нормальній роботі при логічному рівні 5В.
Зверху ми можеме побачити темний прямокутник, на якому видно певну ламану доріжку – це і є вбудована PCB антена.
Задля підсилення сигналу рекомендується встановити всенаправлену антену (Omni-Directional Antenna) чи спрямовану антену (Directional Antenna), але спочатку варто перевірити чи підтримує конкретна платформа її використання, після її приєднення ESP буде використовувати її як основну антену.
У вигляді софта використовуємо вже готове рішення у вигляді ESP32 penetration tool (https://github.com/risinek/esp32-wifi-penetration-tool).
Установка Python(https://www.python.org/downloads/) + pip (https://docs.python.org/uk/3.13/installing/index.html) + скоріш за все, для коректної роботи вам знадобиться встановити драйвер для мікросхеми CH340 (https://arduinokit.com.ua/ua/a462945-ustanovka-drajvera-ch340.html?srsltid=AfmBOoqfTKAER8a5IyI2Bn9li9WyLJVkVmN8-tLbLIqt0y9u0iwJmnid)
Зклонуйте собі репо софта (https://github.com/risinek/esp32-wifi-penetration-tool).
Перегляньте порт, до якого підключений МК (Windows: Device Maneger → COM, SERIAL PORTS, LINUX:
ls /dev/ttyUSB* /dev/ttyS* /dev/ttyACM* 2>/dev/null
Перейдіть у склоновану папку та виконайте наступний скрипт:
esptool -p {ВАШ ПОРТ ТУТ}-b 115200 --after hard_reset write_flash --flash_mode dio --flash_freq 40m --flash_size detect 0x8000 build/partition_table/partition-table.bin 0x1000 build/bootloader/bootloader.bin 0x10000 build/esp32-wifi-penetration-tool.bin
Де в параметром port (-p) потрібно вказати ваш порт.
Далі ми підключаємось до WIFI ManagementAP:mgmtadmin і переходимо на адресу 192.168.4.1 та отримуємо доступ до веб-клієнту.
SSID
– назва мережі
BSSID
– mac роутера
RSSI
– сила сигналу в dBm.
Налаштування атаки:
PMKID
. Пояснення: PMKID – це ідентифікатор головного ключа (PMK), який використовується в процесі автентифікації у Wi-Fi. Клієнт вводить PSK пароль для підключення до мережі→з нього формується PMK→ виконується 4-етапне рукостискання, як раз таки в ході цього процесу можна перехопити PMKID та отримати доступ до payload`у, шляхом брутфорсу (н.п. hashcat – https://hashcat.net/hashcat/).
HANDSHAKE
. Пояснення: Handshake (4-етапне рукостискання) — це процес аутентифікації між клієнтом (наприклад, ноутбуком або телефоном) і точкою доступу Wi-Fi у протоколі WPA/WPA2. У ході цього обміну перевіряється правильність введеного пароля, створюється ключ сесії та забезпечується безпечний зв’язок. Перехоплення handshake-файлу дозволяє атакуючому виконати офлайн-брутфорс, наприклад, за допомогоюhashcat
абоaircrack-ng
, щоб спробувати зламати пароль мережі.
**
DOS
**Denial of Service) — це тип атаки, мета якої полягає в тому, щоб порушити доступність сервісу або ресурсу, зробивши його недоступним для легітимних користувачів. Атака спрямована на перевантаження системи або знищення її здатності обробляти запити.
Далі необхідно обрати тип атаки. І натиснути “Attack”.
Зміна налаштувань мережі відбувається шляхом зміни конфігу за шляхом esp32-wifi-penetration-tool-master/components/wifi_controller/Kconfig
, після чого необхідно ще раз зкомпілювати проєкт, використовуючи idf.py
(https://docs.espressif.com/projects/esp-idf/en/stable/esp32/api-guides/tools/idf-py.html)
Вітаю! Ви тепер знаєте трішки більше про WIFI та ESP32. Фактично, наведені атаки не є класичним результатом роботи jammer`a в фізичному плані, але імпакт відповідний. Нагадаймо, такі дії є протизаконними, оскільки порушують законодавство:
“Стаття 361 Кримінального кодексу України — “Несанкціоновані дії з інформаційними системами, комп’ютерними мережами або їх частинами”” Вашим завданням буде протестувати цю улиліту самим.