Могут ли хакеры «заглянуть» внутрь вашего дома, используя Wi-Fi, чтобы отслеживать ваше местоположение и перемещения?

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$

Добро пожаловать обратно, мои начинающие кибервоины!​

Быстрый ответ — «Да!».

Это может показаться научной фантастикой, но теперь у нас есть возможность «видеть» сквозь стены и отслеживать местоположение и перемещение целей. Это стало возможным благодаря новым технологическим разработкам в области искусственного интеллекта и SDR. Помните, Wi-Fi — это просто отправка и приём радиосигналов на частоте 2,45 ГГц. Если на пути сигнала находится объект, он отражается, преломляется и преломляется. Это искажение сигнала может быть очень сложным, но достижения в области машинного обучения (МО) и искусственного интеллекта теперь позволяют собирать и отслеживать эти изменения в сигнале и определять, кто это — человек, собака или злоумышленник. Это начало чего-то захватывающего и, вполне возможно, вредоносного.

Вот еще одна причина, по которой мы говорим, что SDR (разведка сигналов) для хакеров — это передовой край кибербезопасности!

wifi-see-through-walls.png

Наука, лежащая в основе обнаружения Wi-Fi​

Как это работает​

  • Сигналы Wi-Fi — это электромагнитные волны, которые могут проходить через обычные материалы стен, такие как гипсокартон, дерево и даже бетон (с некоторой потерей сигнала).
  • Когда эти сигналы сталкиваются с объектами, особенно с людьми, они отражаются, рассеиваются и преломляются .
  • Анализируя, как отражаются сигналы Wi-Fi, можно обнаружить присутствие, движение и даже форму людей за стенами.

Ключевые концепции​

  • Фаза и амплитуда: изменения фазы и амплитуды сигнала Wi-Fi несут информацию о том, с чем столкнулся сигнал.
  • Многолучевое распространение: сигналы Wi-Fi отражаются от нескольких поверхностей, создавая сложный рисунок, который можно расшифровать для выявления движения и местоположения.
  • DensePose и нейронные сети: современные системы используют ИИ для сопоставления изменений сигнала Wi-Fi с определенными точками на теле человека, реконструируя позу и движение в 3D.

Аппаратное обеспечение​

Вам не нужно снаряжение военного уровня. Вот что обычно используется:

  • Стандартные Wi-Fi-маршрутизаторы: в большинстве экспериментов используются обычные маршрутизаторы с несколькими антеннами.
  • Программно-определяемые радиостанции (SDR): для большего контроля и точности можно использовать SDR, такие как HackRF или USRP (см. наши учебные материалы и тренинги по SDR для хакеров).
  • Несколько антенн: как минимум две, но три и более повышают точность и разрешение.
HackRF.png

Программное обеспечение

Сбор данных​

  • Передача и прием: одно устройство отправляет сигналы Wi-Fi, другое прослушивает отражения.
  • Информация о состоянии канала (CSI): это необработанные данные, показывающие, как изменились сигналы после отражения от объектов.

Обработка​

  • Обработка сигналов: алгоритмы отфильтровывают статические объекты (стены, мебель) и фокусируются на движущихся целях (людях).
  • Нейронные сети: модели ИИ, такие как DensePose, сопоставляют изменения сигналов с координатами тела, реконструируя «позу» для каждого обнаруженного человека.
densepose-2.jpg

Датчики Wi-Fi в действии​

Шаг 1: Настройте оборудование​

  • Разместите передатчик и приемник Wi-Fi по разные стороны стены.
  • Убедитесь, что оба устройства могут регистрировать данные CSI. Для доступа к этой информации на некоторые маршрутизаторы можно установить пользовательскую прошивку (например, OpenWRT ).
openwrt-splash.png

Шаг 2: Соберите данные CSI​

  • Используйте такие инструменты, как Atheros CSI Tool или Intel 5300 CSI Tool, для захвата необработанных данных сигнала.
  • Перемещайтесь по дальней стороне стены, чтобы создать отражения.

Шаг 3: Обработка данных​

  • Используйте библиотеки Python или скрипты MATLAB для обработки данных CSI.
  • Применяйте фильтры для удаления шума и статических отражений.
  • Передайте очищенные данные в предварительно обученную нейронную сеть (например, DensePose ) для реконструкции поз человека.

Шаг 4: Визуализация результатов​

  • Результатом может быть 2D- или 3D-фигура или тепловая карта, показывающая, где находятся люди и как они двигаются.
  • Некоторые установки даже могут различать людей на основе характера движений.

Ограничения и соображения​

  • Материал стенок: Более толстые или армированные металлом стенки снижают точность.
  • Конфиденциальность: Эта технология поднимает серьезные вопросы конфиденциальности — любой, у кого есть соответствующие инструменты, потенциально может «видеть» сквозь ваши стены.
  • Законность: Несанкционированное использование такой технологии может являться нарушением законов или нормативных актов.

Реальные приложения​

  • Безопасность: обнаружение злоумышленников или мониторинг зон ограниченного доступа. Такие компании, как TruShield, предлагают коммерческие системы домашней безопасности, основанные на этой технологии.
  • Уход за пожилыми людьми: контроль за передвижением в целях безопасности без камер.
  • Умные дома: автоматизация освещения или отопления, вентиляции и кондиционирования воздуха в зависимости от присутствия людей.
  • Правоохранительные органы : правоохранительные органы могут обнаруживать и отслеживать подозреваемых в их домах.
  • Разведывательные службы : могут использовать эту технологию для отслеживания шпионов и других подозреваемых.

Краткое содержание​

Обнаружение Wi-Fi — это мощная и быстро развивающаяся область. С помощью базового оборудования (HackRF) и инструментов с открытым исходным кодом можно экспериментировать с обнаружением сквозь стены. Это открывает совершенно новые горизонты для хакеров в области взлома Wi-Fi и SDR.

Чтобы узнать больше об этой технологии, посетите наш предстоящий тренинг по взлому Wi-Fi, который пройдёт 22–24 июля. Если вы заинтересованы в сборке этого устройства, ознакомьтесь с нашим тренингом SDR for Hackers 2026.

Как всегда, используйте эти знания ответственно и помните об этических и правовых последствиях.
 
хорошо что все хорошо и я не знаю про хакинг
 
Назад
Сверху Снизу