Dispositivo de inspección de seguridad WiFi

Envíeconsulta
Dispositivo de inspección de seguridad WiFi
Detalles
Dispositivo de inspección de seguridad WiFi profesional portátil
BM-WF-D1
Clasificación del producto
Detección de señal inalámbrica profesional
Share to
Descripción

Introducción del equipo

El equipo de inspección de seguridad del entorno WiFi es un dispositivo desarrollado para analizar señales inalámbricas y localizar con precisión dispositivos terminales WIFI como teléfonos móviles, computadoras y cámaras inalámbricas.

El sistema recibe señales inalámbricas transmitidas cuando el teléfono móvil se comunica con el punto de acceso inalámbrico, demodula y analiza la señal objetivo, y analiza y resume las señales inalámbricas circundantes. Al mismo tiempo, el objetivo se puede localizar con precisión midiendo la intensidad de la señal inalámbrica del terminal WIFI. También admite contramedidas de interferencia contra la señal inalámbrica de destino para obstaculizar sus actividades normales de red.

product-800-800

 

Parámetros técnicos

Artículo

Parametro

Formato de señal

Protocolos IEEE 802.11a/b/g/n/ac/ax (WIFI 3/4/5/6)

Bluetooth clásico/Bluetooth BLE

Canal inalámbrico

2.4G: 1-13

5G: Canales que cumplen con los estándares de banda de frecuencia inalámbrica CN

Estándares Bluetooth

BR/EDR BLE, protocolo de soporte versión 4.0-5.2

Recepción de sensibilidad

-90dBm

Cobertura

Antena integrada-> 50 metros, admite antena externa

Velocidad de escaneo

5 segundos

Precisión de posicionamiento

<1 meter

Duración de la batería

8 horas

Ganancia de antena

Antena integrada-de 6 dB, antena externa opcional

Hardware del sistema

Equipos de hardware integrados domésticos.

Sistema operativo

sistema operativo linux

Dimensiones y peso

168*95*38mm; 550g

 

Descripción funcional

 

1. Admite la detección de Bluetooth clásica y la detección de dispositivos electrónicos Bluetooth-de bajo consumo.

2.Puede obtener información como la MAC del dispositivo Bluetooth, el tipo de Bluetooth, el nombre del dispositivo, la marca del dispositivo, la intensidad de la señal, etc.

3. Admite un posicionamiento cercano y preciso de los objetivos del dispositivo Bluetooth.

4. Admite protocolos 802.11a/b/g/n/ac/ax (WIFI 3/4/5/6).

5. Admite detección de actividad objetivo (la detección de puntos de acceso admite varios tipos de enrutadores WIFI, puntos de acceso AP, puntos de acceso WIFI portátiles, AP suaves y puntos de acceso móviles, etc.; la detección de terminales admite varios tipos de terminales WIFI, computadoras de escritorio, portátiles, tabletas, teléfonos móviles, dispositivos domésticos inteligentes, cámaras WIFI, etc.).

6. Admite escaneo de puntos de acceso inalámbrico, detección de puntos de acceso inalámbricos MAC, nombre de red, canal, intensidad de la señal, potencia de transmisión, versión WIFI, velocidad admitida, fabricante del dispositivo, etc. (incluidos los puntos calientes ocultos).

7. Admite escaneo de dispositivos terminales inalámbricos, detección de MAC del terminal, intensidad de la señal, estado de acceso, información del punto de acceso, información de detección, etc. (incluidos los dispositivos conectados y no conectados).

8. Admite asociación de red inalámbrica WIFI, puede identificar automáticamente múltiples puntos de acceso de la misma red y puede asociar la relación topológica entre puntos de acceso y terminales.

9. Admite posicionamiento de proximidad de puntos de acceso y terminales.

10. Admite la detección de comportamiento de ataque inalámbrico.

11. Admite contramedidas contra objetivos en las bandas de frecuencia 2,4G y 5G, y admite contramedidas contra canales designados.

12. Admite la preservación de datos históricos de detección.

13. Admite el ajuste dinámico de la potencia de escaneo, puede ajustar dinámicamente 10 niveles de potencia, filtrar dispositivos no-con señales débiles y facilitar la búsqueda de objetivos.

14. Admite el análisis de puntos calientes ocultos, puede detectar puntos calientes ocultos en el entorno y dispositivos terminales conectados a los puntos calientes, y admite el análisis de los nombres reales de los puntos calientes ocultos.

15. Admite la descarga y exportación de datos de detección guardados y datos de captura de paquetes del sistema (los datos exportados se encuentran en una tabla de Excel para una fácil visualización).

16. Admite un breve análisis del entorno inalámbrico actual y el mapa de distribución de canales de puntos de acceso para mostrar la ocupación de los canales de puntos de acceso en el entorno.

17. Admite la detección activa del entorno inalámbrico, que puede detectar la actividad de datos actual del dispositivo.

18. Admite capturar y guardar datos inalámbricos de dispositivos específicos o canales específicos.

19. Admite exportación USB de datos de escaneo guardados y datos de paquetes capturados.

 

Instrucciones

1.Interfaz principal

product-281-480

(1) La interfaz principal del sistema es también el menú principal del sistema.

(2) La barra de estado superior es el botón de navegación, el nombre de la página actual, el número del canal actual y la carga de la batería.

(3)Haga clic en"Reset"para restablecer el estado de funcionamiento del sistema.

(4)Haga clic en"Ahorrar"para guardar la información de escaneo actual del sistema en un archivo.

 

2.Nred

product-536-538

(1) La lista de redes muestra toda la información actual de la red inalámbrica, incluido el nombre de la red, la señal de red inalámbrica más potente, la cantidad de puntos de acceso en la red y la cantidad de terminales en la red.

(2) Haga clic en un elemento de la lista para ver información detallada sobre la red.

(3) La información detallada incluye el nombre de la red y las direcciones MAC de los puntos de acceso y terminales de la red.

(4) Haga clic en un elemento de dirección MAC en la lista correspondiente para ir a la página de detalles del punto de acceso o terminal correspondiente.

 

3.Punto de acceso

product-552-528

(1)El"punto de acceso"La lista muestra toda la información del punto de acceso inalámbrico (incluidos los puntos de acceso ocultos)

(2)Haga clic"una entrada en la lista de puntos de acceso" para ver la información detallada del punto de acceso.

(3)Haga clic en"botón de abajo" para iniciar operaciones de posicionamiento, contramedidas o captura de paquetes en el punto de acceso objetivo actual

 

4.Tterminal

product-553-519

(1) La lista de terminales muestra la información de todos los terminales inalámbricos disponibles (incluidos los terminales no conectados).

(2)Los elementos grises de la lista son dispositivos que no han estado activos durante mucho tiempo.

(3) Para terminales no conectados, si están inactivos por más de 5 minutos, serán eliminados de la lista.

(4)Haga clic"una entrada en la lista de terminales"para visualizar la información detallada del terminal.

(5)Haga clic en"botón de abajo"para iniciar operaciones de posicionamiento, contramedidas o captura de paquetes en el objetivo terminal actual.

(6) El nombre del punto de acceso al que se ha conectado el terminal de destino se mostrará en la parte inferior de los detalles del terminal.

 

5.Canal

product-357-537

(1) La lista de canales muestra el uso de canales WIFI en el entorno inalámbrico circundante. Incluyendo canales 2.4G y 5G

(2) canales.

(3) El número de canal está encima del gráfico y la cantidad de dispositivos detectados en el canal está debajo.

(4) Cuanto más alta sea la barra del gráfico, más ocupado estará el canal.

(5)Haga clic"la barra de canales correspondiente"para saltar a los detalles del canal para ver la información del dispositivo específico del canal.

 

6. Detección de interferencias

product-180-328

(1) La detección de interferencias sirve para detectar comportamientos de ataque en el entorno inalámbrico circundante, principalmente para detectar si el objetivo está desconectado maliciosamente.

(2) Cuando se detecta que el objetivo se desconecta con frecuencia, se puede considerar que el objetivo está siendo contrarrestado artificialmente.

 

 

7.Detección activa

product-274-440

(1) La detección activa consiste en detectar los dispositivos que actualmente están transmitiendo datos y también tiene la detección de cámaras ocultas WIFI.

(2) Si se detecta que el objetivo tiene características de cámara ocultas, se marcará en rojo y sonará una alarma. (Cuando se detecta la alarma de la cámara, para hacer un juicio más preciso, puede regresar a la interfaz principal para restablecer la información de detección del dispositivo y luego realizar la detección activa nuevamente.

(3) Si se informan detecciones múltiples, se puede determinar que el objetivo es una cámara oculta)

 

8.Gestión de archivos

product-495-460

(1) La página de administración de archivos muestra los archivos escaneados y los archivos de captura de paquetes guardados por el dispositivo. Los archivos se pueden eliminar.

(2) Se puede conectar un disco USB externo (formateado como FAT32) para exportar archivos y los archivos exportados se eliminan automáticamente en el dispositivo.

(3) (Los nombres de archivo que terminan en "todos" indican que el archivo contiene listas de datos de terminales y puntos de acceso. "ap" indica que solo contiene listas de puntos de acceso y "sta" indica que solo contiene listas de terminales.

(4) La información también se guarda en la página de inicio o en la red, incluidas todas las listas. La información se guarda en la página de la lista de puntos de acceso, incluida solo la información del punto de acceso, y la información se guarda en la página del terminal, que incluye solo la información de la lista de terminales).

 

9.Información del dispositivo

product-335-541

(1) La página de información del dispositivo contiene el número de versión del software del dispositivo y el dispositivo se puede actualizar o configurar.

 

Actualización del dispositivo:

Formatee la unidad USB en FAT32, cambie el nombre del paquete de actualización a update.bin y colóquelo en el directorio raíz de la unidad USB.

Después de conectar la unidad USB, haga clic en Actualización del dispositivo. Una vez completada la actualización automática, aparece la interfaz de finalización de la actualización.

Desenchufe la unidad USB y haga clic en Reiniciar dispositivo para completar la actualización.

Establecer la sensibilidad del sistema:

Después de seleccionar la sensibilidad de detección de escaneo del sistema a través del control deslizante, haga clic en el botón Establecer en la parte posterior. (Cuanto menor sea la sensibilidad, menor será el rango de detección del sistema)

Establecer la hora del sistema:

Después de hacer clic en el elemento correspondiente en la barra de tiempo, selecciónelo mediante el botón de ajuste en la parte posterior. Luego haga clic en el botón Establecer para configurar.

 

10.Posicionamiento objetivo

product-271-471

(1) Después de iniciar el posicionamiento del objetivo en la página de detalles del punto de acceso o de detalles del terminal, saltará la página de posicionamiento.

(2) El puntero del gráfico es la intensidad de la señal actual del objetivo. . -100 es la distancia más lejana y 0 es la distancia más cercana.

(3) Al mismo tiempo, se darán diferentes frecuencias de indicaciones sonoras según la intensidad de la señal objetivo. (El valor de posicionamiento del punto de acceso será más fluido. Si el punto de acceso no informa, salga del posicionamiento y vuelva a -escanear la información del punto de acceso. Es posible que el punto de acceso haya cambiado el canal de trabajo.

(4) Para el posicionamiento del objetivo terminal, si el objetivo está activo, el valor de posicionamiento será suave. Si el objetivo está inactivo, el valor generalmente será discontinuo).

 

11.Contador de objetivos

product-231-486

(1) Después de iniciar una contramedida contra el objetivo en la página de detalles del punto de acceso o de detalles del terminal, la página de contramedida será redirigida.

(2) La información del estado de la contramedida se encuentra en la parte inferior de la página y se mostrará la dirección MAC del dispositivo de contramedida actual exitoso.

 

12.Agarrar el objetivo

product-336-564

(1) Después de iniciar la captura de paquetes para el destino en la página de detalles del punto de acceso o de detalles del terminal, saltará la página de captura.

(2) El formato de captura de datos es datos de marco inalámbrico de interfaz aérea 802.11, guardados en formato pcap, que se pueden exportar a través de una unidad flash USB e importar a un software de análisis como Wire Shark para su visualización.

 

13.Usando una antena direccional externa

El dispositivo tiene una antena omnidireccional integrada. Al realizar un posicionamiento preciso, el dispositivo admite antenas direccionales externas.

 

14. Carga del dispositivo

El dispositivo se carga con un cargador de 12V. La potencia de carga del cargador original es de 12W. Durante la carga, el cargador muestra una luz roja y, cuando está completamente cargado, muestra una luz verde.

 

Etiqueta: dispositivo de inspección de seguridad wifi, China, proveedores, fabricantes, fábrica, personalizado, venta al por mayor, descuento, lista de precios, cotización

Envíeconsulta