DSTIKE Deauther Watch V4S
$2,799.00 – $2,899.00
Envío Gratis a todo México 🇲🇽
EL RELOJ DE LOS HACKERS
El reloj de los hackers, este pequeño dispositivo te permite realizar ataques de desautenticación o deautenticación.
¿En qué consisten los ataques deauth?
Consiste en enviar paquetes de deautenticación al dispositivo o dispositivos objetivo con el fin de que pierdan la conexión.
VERSIONES
Hay dos versiones de: V4S y V4S-IR.
El V4S puede controlar tres scripts diferentes usando tres botones.
La versión IR puede controlar 21 scripts de DuckyScript diferentes usando un control remoto por infrarrojos.
(Debido al uso de la funcionalidad de infrarrojos, los tres botones originales se han desactivado)
FUNCIONES:
- Deauther Attack: Desconectar redes WiFi 2.4G
- Deauther Beacon: Crear redes WiFi falsas
- Deauther Probe: Confundir rastreadores de WiFi
- Packet Monitor: Mostrar el tráfico de red
- Clock: Reloj ajustable
- Bad USB Attack: Ataque de USB Malicioso de interfaz humana(HID)
Deautenticación
La función de deautenticación está diseñada para cerrar la conexión de los dispositivos WiFi enviando marcos de deautenticación a los puntos de acceso seleccionados y los dispositivos clientes. Es importante tener en cuenta que este ataque solo es posible porque muchos dispositivos no implementan el estándar 802.11w-2009, que proporciona protección contra tales ataques.
Para garantizar un uso adecuado, por favor seleccione solo un objetivo a la vez. Si selecciona múltiples objetivos que funcionan en diferentes canales e inicia el ataque, el sistema cambiará rápidamente entre esos canales, lo que dificultará la reconexión al punto de acceso que aloja la interfaz web.
Beacon o Señuelo
Los paquetes de señuelo se utilizan para publicitar puntos de acceso. Al enviar continuamente paquetes de señuelo, parecerá que ha creado nuevas redes WiFi. Puede especificar los nombres de red bajo SSIDs.
Probe o Sonda
Las solicitudes de sonda son enviadas por dispositivos clientes para preguntar si hay una red conocida cercana. Utilice este ataque para confundir a los rastreadores de WiFi solicitando redes que haya especificado en la lista de SSID. Es poco probable que vea algún impacto con este ataque en su red doméstica.
Bad USB o USB Malicioso
Un ataque HID (Dispositivo de Interfaz Humana) es un tipo de ciberataque que aprovecha un dispositivo, a menudo diseñado para simular un teclado o un mouse, para explotar vulnerabilidades en un sistema informático o una red. Este método de ataque aprovecha el hecho de que la mayoría de los sistemas informáticos confían inherentemente en la entrada de dispositivos HID, como teclados y ratones.
Versión V4S incluye:
1 x reloj Deauther V4S
1 x cable de alimentación tipo C
1 x cover acrílico
1 x manual escaneable
Versión V4S-IR incluye:
1 x reloj Deauther V4S versión IR
1 x control inalámbrico para infrarrojo
1 x cable de alimentación tipo C
1 x cover acrílico
1 x manual escaneable
Peso | 0.15 kg |
---|---|
Dimensiones | 10 × 10 × 8 cm |
Versión | V4S, V4S-IR |
Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.
Valoraciones
No hay valoraciones aún.