En raison du développement et de la mise à niveau de divers types de technologies sans fil, la plupart des recherches sur la sécurité des réseaux sont actuellement en cours. Lorsque nous parlons de brouilleur, nous parlons d’une attaque DoS (Denial of Service) dans laquelle un système est inondé en envoyant un grand nombre de messages à la mauvaise adresse, réalisant ainsi une cyberattaque coercitive nuisible.
Étant donné que les brouilleurs peuvent bloquer le système en interférant avec divers signaux d’entrée (tels que Bluetooth) ou des signaux utilisés pour les téléphones portables, les signaux GPS, etc., cela peut gêner votre travail quotidien. Par conséquent, il est nécessaire de rechercher les appareils destinés à bloquer les fréquences et de les localiser dans le réseau. Nous devons faire de l’exercice pour désactiver le brouilleur lui-même, ou nous avons besoin d’un mécanisme pour informer les autorités de le désactiver.
Parce que les interférences sont utilisées pour perturber le système sans fil actuel en introduisant des signaux de fréquence plus élevée pour provoquer des interférences sur le réseau au niveau de la couche physique. Le brouilleur étant opposé à la couche liaison de données, il peut déconnecter la couche physique et la couche réseau. Notre détecteur de localisation doit être suffisamment puissant pour détecter la force du brouilleur wifi implémenté dans le réseau au début. Afin de trouver et de localiser le brouilleur, nous devons connaître la puissance de l’émetteur radio, son emplacement et le réseau ou système cible.

Brouilleur portable


Les signaux d’interférence ne sont généralement pas détectés dans le système, car dans le cas des signaux d’interférence de réseau mobile, les utilisateurs peuvent recevoir une mauvaise réception. Ils ne peuvent être détectés qu’après une vérification minutieuse du réseau.
Il envoie des signaux d’intensités diverses pour confondre le récepteur. Afin de suivre et de désactiver les brouilleur de téléphone obligatoires sur le réseau, nous essayons de mettre en œuvre une méthode de détection de ces brouilleurs en utilisant l’adresse MAC du système pour trouver leur emplacement et le mapper avec l’adresse IP relative.