Urządzenie do kontroli bezpieczeństwa WiFi

Wyślij zapytanie
Urządzenie do kontroli bezpieczeństwa WiFi
Szczegóły
Ręczne, profesjonalne urządzenie do kontroli bezpieczeństwa WiFi
BM-WF-D1
Klasyfikacja produktów
Profesjonalne bezprzewodowe wykrywanie sygnału
Share to
Opis

Wprowadzenie do sprzętu

Sprzęt do kontroli bezpieczeństwa środowiska WiFi to urządzenie opracowane w celu analizy sygnałów bezprzewodowych i dokładnego lokalizowania urządzeń końcowych WIFI, takich jak telefony komórkowe, komputery i kamery bezprzewodowe.

System odbiera sygnały bezprzewodowe przesyłane podczas komunikacji telefonu komórkowego z bezprzewodowym punktem dostępowym, demoduluje i analizuje sygnał docelowy oraz analizuje i podsumowuje otaczające sygnały bezprzewodowe. Jednocześnie cel można dokładnie zlokalizować, mierząc siłę sygnału bezprzewodowego terminala WIFI. Obsługuje także środki przeciwdziałające zakłóceniom docelowego sygnału bezprzewodowego, aby utrudniać jego normalne działanie w sieci.

product-800-800

 

Parametry techniczne

Przedmiot

Pparametr

Format sygnału

Protokoły IEEE 802.11a/b/g/n/ac/ax (WIFI 3/4/5/6)

Bluetooth klasyczny/Bluetooth BLE

Kanał bezprzewodowy

2.4G: 1-13

5G: kanały zgodne ze standardami pasma częstotliwości bezprzewodowej CN

Standardy Bluetooth

BR/EDR BLE, obsługa protokołu w wersji 4.0-5.2

Czułość odbioru

-90 dBm

Zasięg

Wbudowana-antena > 50 metrów, obsługuje antenę zewnętrzną

Szybkość skanowania

5 sekund

Dokładność pozycjonowania

<1 meter

Żywotność baterii

8 godzin

Zysk anteny

Wbudowana-antena 6 dB, opcjonalna antena zewnętrzna

Sprzęt systemowy

Krajowy zintegrowany sprzęt sprzętowy

System operacyjny

System operacyjny Linux

Wymiary i waga

168*95*38mm; 550g

 

Opis funkcjonalny

 

1. Obsługuje klasyczne wykrywanie Bluetooth i wykrywanie-urządzeń elektronicznych Bluetooth o małej mocy.

2. Możesz uzyskać takie informacje, jak adres MAC urządzenia Bluetooth, typ Bluetooth, nazwa urządzenia, marka urządzenia, siła sygnału itp.

3. Obsługuje bliskie i precyzyjne pozycjonowanie celów urządzeń Bluetooth.

4. Obsługuj protokoły 802.11a/b/g/n/ac/ax (WIFI 3/4/5/6).

5. Obsługuje wykrywanie aktywności docelowej (wykrywanie gorących punktów obsługuje różne typy routerów WIFI, punkty dostępu AP, przenośne punkty dostępu WIFI, miękkie punkty dostępowe i mobilne hotspoty itp.; wykrywanie terminali obsługuje różne typy terminali WIFI, komputery stacjonarne, laptopy, tablety, telefony komórkowe, inteligentne urządzenia domowe, kamery WIFI itp.).

6. Obsługuje skanowanie punktów dostępu bezprzewodowego, wykrywanie adresu MAC punktu dostępu bezprzewodowego, nazwy sieci, kanału, siły sygnału, mocy nadawania, wersji WIFI, obsługiwanej prędkości, producenta urządzenia itp. (w tym ukrytych gorących punktów).

7. Obsługuje skanowanie bezprzewodowych urządzeń końcowych, wykrywanie MAC terminala, siły sygnału, statusu dostępu, informacji o punkcie dostępu, informacji o wykryciu itp. (w tym urządzeń podłączonych i niepodłączonych).

8. Obsługuje skojarzenia sieci bezprzewodowej WIFI, może automatycznie identyfikować wiele punktów dostępu w tej samej sieci i może powiązać topologiczną relację między punktami dostępu i terminalami.

9. Obsługuje pozycjonowanie zbliżeniowe punktów dostępu i terminali.

10. Obsługuje wykrywanie zachowań ataków bezprzewodowych.

11.Wspiera środki zaradcze przeciwko celom w pasmach częstotliwości 2.4G i 5G oraz wspiera środki zaradcze przeciwko wyznaczonym kanałom.

12.Wspomaga zachowanie historycznych danych dotyczących wykrywania.

13. Obsługuje dynamiczną regulację mocy skanowania, może dynamicznie regulować 10 poziomów mocy, odfiltrowywać-nieistotne urządzenia o słabych sygnałach i ułatwiać wyszukiwanie celu.

14. Obsługuje analizę ukrytych hotspotów, może wykryć ukryte hotspoty w środowisku i urządzeniach końcowych podłączonych do hotspotów oraz wspiera analizowanie prawdziwych nazw ukrytych hotspotów.

15. Obsługuje pobieranie i eksportowanie zapisanych danych wykrywania i danych przechwytywania pakietów systemowych (wyeksportowane dane znajdują się w tabeli programu Excel dla łatwego przeglądania).

16. Obsługuje krótką analizę bieżącego środowiska bezprzewodowego i mapy dystrybucji kanałów hot spot w celu wyświetlenia zajętości kanałów hot spot w środowisku.

17. Obsługuje aktywne wykrywanie środowiska bezprzewodowego, które może wykryć bieżącą aktywność danych urządzenia.

18. Obsługuje przechwytywanie i zapisywanie danych bezprzewodowych określonych urządzeń lub określonych kanałów.

19. Obsługuje eksport USB zapisanych danych skanowania i przechwyconych danych pakietowych.

 

Instrukcje

1. Główny interfejs

product-281-480

(1)Główny interfejs systemu jest jednocześnie głównym menu systemu.

(2) Górny pasek stanu zawiera przycisk nawigacji, nazwę bieżącej strony, numer bieżącego kanału i poziom naładowania baterii.

(3)Kliknij"Reset"przycisk resetujący stan pracy systemu.

(4)Kliknij"Ratować"przycisk, aby zapisać bieżące informacje o skanowaniu systemu w pliku.

 

2.Nsieć

product-536-538

(1) Lista sieci wyświetla wszystkie aktualne informacje o sieci bezprzewodowej, w tym nazwę sieci, najsilniejszy sygnał sieci bezprzewodowej, liczbę punktów dostępu w sieci i liczbę terminali w sieci.

(2)Kliknij element listy, aby wyświetlić szczegółowe informacje o sieci.

(3) Szczegółowe informacje obejmują nazwę sieci i adresy MAC punktów dostępu i terminali w sieci.

(4)Kliknij adres MAC na odpowiedniej liście, aby przejść do strony szczegółów odpowiedniego punktu dostępu lub terminala.

 

3.Punkt dostępu

product-552-528

(1)"punkt dostępu"lista pokazuje wszystkie informacje o bezprzewodowych punktach dostępowych w okolicy (w tym ukryte hotspoty)

(2)Kliknij"wpis na liście punktów dostępu" , aby wyświetlić szczegółowe informacje o punkcie dostępu.

(3)Kliknij"przycisk poniżej" w celu zainicjowania operacji pozycjonowania, przeciwdziałania lub przechwytywania pakietów w bieżącym docelowym punkcie dostępu

 

4.Tostateczny

product-553-519

(1)Lista terminali pokazuje informacje o wszystkich terminalach bezprzewodowych w okolicy (w tym terminalach niepodłączonych).

(2) Szare pozycje na liście to urządzenia, które nie były aktywne przez dłuższy czas.

(3) W przypadku terminali niepodłączonych, jeżeli będą one nieaktywne dłużej niż 5 minut, zostaną usunięte z listy.

(4)Kliknij"wpis na liście terminali"aby wyświetlić szczegółowe informacje o terminalu.

(5)Kliknij"przycisk poniżej"do inicjowania operacji pozycjonowania, przeciwdziałania lub przechwytywania pakietów na bieżącym celu terminala.

(6)Nazwa hotspotu, do którego podłączony jest terminal docelowy, zostanie wyświetlona na dole szczegółów terminala

 

5.Kanał

product-357-537

(1)Lista kanałów pokazuje wykorzystanie kanałów WIFI w otaczającym środowisku bezprzewodowym. W tym kanały 2.4G i 5G

(2) kanały.

(3) Numer kanału znajduje się nad wykresem, a liczba urządzeń wykrytych na kanale poniżej.

(4)Im wyższy słupek wykresu, tym bardziej zajęty kanał.

(5)Kliknij"odpowiedni pasek kanału"aby przejść do szczegółów kanału i wyświetlić szczegółowe informacje o urządzeniu danego kanału.

 

6. Wykrywanie zakłóceń

product-180-328

(1)Wykrywanie zakłóceń ma na celu wykrywanie ataków w otaczającym środowisku bezprzewodowym, głównie w celu wykrycia, czy cel został złośliwie odłączony.

(2) Jeżeli zostanie wykryte, że cel jest często odłączany, można uznać, że cel jest kontrowany sztucznie.

 

 

7. Aktywne wykrywanie

product-274-440

(1) Aktywne wykrywanie polega na wykrywaniu urządzeń, które aktualnie przesyłają dane, a także wykrywa ukryte kamery WIFI.

(2) Jeżeli wykryty zostanie cel posiadający ukrytą kamerę, zostanie on zaznaczony na czerwono i włączy się alarm. (Po wykryciu alarmu kamery, aby dokonać dokładniejszej oceny, możesz wrócić do głównego interfejsu, aby zresetować informacje o wykryciu urządzenia, a następnie ponownie przeprowadzić aktywną detekcję.

(3)Jeśli zgłoszono wielokrotne wykrycie, można ustalić, że celem jest ukryta kamera)

 

8. Zarządzanie plikami

product-495-460

(1) Strona zarządzania plikami wyświetla zeskanowane pliki i pliki przechwytywania pakietów zapisane przez urządzenie. Pliki można usunąć.

(2) Aby eksportować pliki, można podłączyć zewnętrzny dysk USB (sformatowany jako FAT32), a wyeksportowane pliki zostaną automatycznie usunięte z urządzenia.

(3)(Nazwy plików kończące się na „all” wskazują, że plik zawiera listy danych zarówno punktów dostępu, jak i terminali. „ap” oznacza, że ​​zawiera tylko listy punktów dostępu, a „sta” oznacza, że ​​zawiera tylko listy terminali.

(4)Informacje są również zapisywane na stronie głównej lub w sieci, łącznie ze wszystkimi listami. Informacje są zapisywane na stronie listy punktów dostępu, obejmujące tylko informacje o punktach dostępu, a informacje są zapisywane na stronie terminali, obejmujące tylko informacje o liście terminali.)

 

9. Informacje o urządzeniu

product-335-541

(1) Strona z informacjami o urządzeniu zawiera numer wersji oprogramowania urządzenia, a urządzenie można zaktualizować lub skonfigurować.

 

Aktualizacja urządzenia:

Sformatuj dysk USB w systemie FAT32, zmień nazwę pakietu aktualizacyjnego na update.bin i umieść go w katalogu głównym dysku USB.

Po podłączeniu napędu USB kliknij opcję Aktualizacja urządzenia. Po zakończeniu automatycznej aktualizacji pojawi się interfejs zakończenia aktualizacji.

Odłącz dysk USB i kliknij opcję Uruchom ponownie urządzenie, aby dokończyć aktualizację.

Ustaw czułość systemu:

Po wybraniu za pomocą suwaka czułości wykrywania skanowania systemu kliknij przycisk Ustaw z tyłu. (Im mniejsza czułość, tym mniejszy zasięg detekcji systemu)

Ustaw czas systemowy:

Po kliknięciu odpowiedniego elementu na pasku czasu wybierz go za pomocą przycisku regulacji z tyłu. Następnie kliknij przycisk Ustaw, aby ustawić.

 

10. Pozycjonowanie celu

product-271-471

(1)Po rozpoczęciu pozycjonowania celu na stronie szczegółów punktu dostępu lub szczegółów terminala, strona pozycjonowania przeskoczy.

(2)Wskaźnik wykresu wskazuje aktualną siłę sygnału celu.. -100 to najdalsza odległość, a 0 to najbliższa odległość.

(3) Jednocześnie zostaną podane różne częstotliwości komunikatów dźwiękowych w zależności od siły sygnału celu. (Wartość pozycjonowania punktu dostępu będzie płynniejsza. Jeśli punkt dostępu nie zgłosi raportu, zakończ pozycjonowanie i-zeskanuj ponownie informacje o punkcie dostępu. Punkt dostępu mógł przełączyć działający kanał.

(4) W przypadku pozycjonowania celu końcowego, jeśli cel jest aktywny, wartość pozycjonowania będzie płynna. Jeśli cel jest nieaktywny, wartość będzie zazwyczaj nieciągła.)

 

11. Licznik celu

product-231-486

(1)Po zainicjowaniu środka zaradczego przeciwko celowi na stronie szczegółów punktu dostępu lub szczegółów terminala, strona środków zaradczych zostanie przekierowana.

(2) Informacje o stanie środków zaradczych znajdują się na dole strony i zostanie wyświetlony adres MAC aktualnie skutecznego urządzenia zaradczego.

 

12. Chwytanie celu

product-336-564

(1)Po zainicjowaniu przechwytywania pakietów dla celu na stronie szczegółów punktu dostępu lub szczegółów terminala, strona przechwytywania zostanie przeskoczona.

(2)Format przechwytywania danych to dane ramki bezprzewodowej interfejsu radiowego 802.11, zapisane w formacie pcap, które można wyeksportować za pomocą napędu flash USB i zaimportować do oprogramowania analitycznego, takiego jak Wire Shark, w celu przeglądania.

 

13.Korzystanie z zewnętrznej anteny kierunkowej

Urządzenie posiada zintegrowaną antenę dookólną. Przy precyzyjnym pozycjonowaniu urządzenie obsługuje zewnętrzne anteny kierunkowe.

 

14.Ładowanie urządzenia

Urządzenie ładowane jest za pomocą ładowarki 12V. Moc ładowania oryginalnej ładowarki wynosi 12W. Podczas ładowania ładowarka wyświetla czerwone światło, a po całkowitym naładowaniu wyświetla zielone światło.

 

Popularne Tagi: urządzenie do kontroli bezpieczeństwa Wi-Fi, Chiny, dostawcy, producenci, fabryki, dostosowane, hurt, rabat, cennik, oferta cenowa

Wyślij zapytanie