DSTIKE V3S Watch Deauther Wiederaufladbarer IoT-Sicherheitstester zum Testen von WiFi-Netzwerken Deauther ESP8266

Sparen $62.00
ALISASKU: 2403181114

Preis:
Verkaufspreis$79.00 Regulärer Preis$141.00
Aktie:
Auf Lager
Liefert nach

60-Tage-Käuferschutz
Geld-Zurück-Garantie
Rücknahmegarantie
15 Tage einfache Rückgabe
Sicherheit garantiert

Beschreibung

Berichtpunkt

Offizielle Autorisierung DSTIKE Watch Deauther Watch V3S Watch Wiederaufladbarer IoT-Sicherheitstester zum Testen von WiFi-Netzwerken


Was ist es?

Deauther Watch V3S ist die aktualisierte Version der alten V3. Mit der neuesten Deauther-Software können Sie verschiedene Angriffe durchführen, um WLAN-Netzwerke zu testen. Bitte beachten Sie, dass ESP8266 nur die 2,4-GHz-Frequenz unterstützt. Darüber hinaus können Sie es für die Entwicklung Ihrer eigenen Software nutzen. Es ist benutzerfreundlich und funktioniert ähnlich wie jedes andere ESP8266-Entwicklungsboard.



Upgrade-Protokoll:

- WiFi-Chip von 1 MB ESP07 auf 4 MB DSTIKE ESP07 aktualisiert.

- Uhrenarmband von Strickarmband auf Silikonarmband umgerüstet.

- Akku von 800 mAh auf 1000 mAh aufgerüstet.

- USB von Micro-USB auf Typ-C aktualisiert.

- Die Anzeige-LEDs wurden entfernt, um Störungen zu vermeiden.

- Laser wurde entfernt.

- Ein externer SMA-Anschluss wurde hinzugefügt.

- Einführung einer neuen Stromversorgungslösung, die das Ein-/Ausschalten durch 3-sekündiges Drücken ermöglicht.



Funktionen:

- Deauther-Angriff: 2,4-G-WLAN trennen

- Deauther Beacon: Erstellen Sie gefälschte Netzwerke

- Deauther Probe: WLAN-Tracker verwirren

- Paketmonitor: WLAN-Verkehr anzeigen

- Uhr: Echtzeituhr einstellbar



GPIOs und Hardware-Info:

- Display: SH1106 1,3" OLED

- SDA anzeigen: GPIO 5

- SCL/SCK anzeigen: GPIO 4

- WS2812b-LED: GPIO 15

- Knopf oben: GPIO 12

- Button-Down: GPIO 13

- Tastenauswahl: GPIO 14

- Helle LED: GPIO 16

- Seitliche Taste: Ein-/Ausschalten und Zurücksetzen



Warum hast du es geschafft?

Ich habe dieses Entwicklungsboard speziell für Spacehuhns großartiges Projekt entworfen: ESP8266 Deauther. Es wurde von ihm autorisiert und wird offiziell unterstützt. Vielen Dank an jeden Kunden, der Feedback hinterlässt! Ich werde dieses Board weiter verbessern.



Lieferinhalt:

- 1 x DSTIKE Deauther Watch V3S
- 1 x Typ-C-Strom-/Datenkabel
- 1 x Acryl-Abdeckplatte
- 1 x Software-Handbuch


Haftungsausschluss: Dieses Projekt dient als Konzeptnachweis für Test- und Bildungszwecke. Es ist wichtig zu beachten, dass weder der ESP8266 noch sein SDK für solche Zwecke gedacht oder entwickelt wurden. Dadurch können Fehler auftreten. Bitte stellen Sie sicher, dass Sie dieses Projekt nur für Ihre eigenen Netzwerke und Geräte verwenden. Vor der Nutzung ist es unbedingt erforderlich, die für Ihr Land geltenden gesetzlichen Bestimmungen zu prüfen und einzuhalten. Wir übernehmen keine Verantwortung für mit diesem Programm durchgeführte Maßnahmen.


Weitere Informationen:
Deauth
Die Deauthentifizierungsfunktion dient dazu, die Verbindung von WLAN-Geräten zu trennen, indem Deauthentifizierungsframes an die ausgewählten Zugangspunkte und Clientgeräte gesendet werden. Es ist wichtig zu beachten, dass dieser Angriff nur möglich ist, weil viele Geräte nicht den 802.11w-2009-Standard implementieren, der Schutz vor solchen Angriffen bietet.
Um eine ordnungsgemäße Verwendung zu gewährleisten, wählen Sie bitte jeweils nur ein Ziel aus. Wenn Sie mehrere Ziele auswählen, die auf unterschiedlichen Kanälen laufen, und den Angriff starten, wechselt das System schnell zwischen diesen Kanälen, was es schwierig macht, die Verbindung zum Access Point, der die Webschnittstelle hostet, wiederherzustellen.


Beacon Beacon-Pakete werden verwendet, um Zugangspunkte anzukündigen. Durch das kontinuierliche Versenden von Beacon-Paketen sieht es so aus, als hätten Sie neue WLAN-Netzwerke erstellt. Unter SSIDs können Sie die Netzwerknamen angeben.


Probe -Anfragen werden von Client-Geräten gesendet, um zu fragen, ob sich ein bekanntes Netzwerk in der Nähe befindet. Nutzen Sie diesen Angriff, um WLAN-Tracker zu verwirren, indem Sie nach Netzwerken fragen, die Sie in der SSID-Liste angegeben haben. Es ist unwahrscheinlich, dass dieser Angriff Auswirkungen auf Ihr Heimnetzwerk hat.


Das könnte Sie auch interessieren

Kürzlich gesehen