Информационно-аналитическое агентство безопасности бизнеса

Программно-аппаратный комплекс сетевого анализа «Парус».

Проверка на прослушку и поиск скрытых камер в современном «цифровом мире» требует использования современных методик. Данный комплекс является нашей собственной разработкой и предназначен для активного сетевого анализа Wi-Fi/Bluetooth/BLE/ZigBee-устройств и траффика.

На фото представлено оборудование программно-аппаратного комплекса «Парус», предназначенного для анализа сетевого трафика Wi-Fi, BLE, ZigBee и обнаружения скрытых жучков, камер и трекеров. Комплекс применяется при проверке помещений и автомобилей на прослушку.

🔍 Возможности:

📡 Обнаружение Wi-Fi и Bluetooth-устройств — включая скрытые и без активных SSID

🧬 Определение MAC-адресов, анализ RSSI (уровень сигнала) и времени присутствия

🏷️ Определение производителя устройства по MAC (OUI-база), автоматическая фильтрация по "белым" спискам (Apple, Samsung и прочие смартфоны) и по "черным" спискам (Espressif, AltoBeam, HiChip и т. д.)

🗂️ Категоризация по типам: камера, смартфон, модуль ESP32 (уверенное обнаружение), роутер и т.п.

📥 Перехват и логирование пакетов для последующего анализа 

📶 Фиксация активности по каналам, частотам, RSSI-графики

🧭 Полевой режим с точечной пеленгацией по уровню сигнала

💥 Инъекция Wi-Fi-пакетов — активные воздействия в эфире (эмуляция, деаутентификация, провокация передачи)

🧑‍💻 Анализ клиентов Wi-Fi — позволяет выявить список устройств, подключённых к каждой точке доступа: фиксируются MAC-адреса, уровень сигнала, время подключения, объем переданного трафика (!) и производитель устройства.

🔍 Выявление всех Wi-Fi точек доступа на объекте — в том числе скрытых SSID (включая деанонимизацию скрытых сетей), ретрансляторов и мобильных хотспотов, с отображением MAC-адресов, каналов и уровня сигнала

🔧 Работает автономно, без интернета, с локальным интерфейсом и логами

Почему данный комплекс необходим для проверок помещений на прослушку, жучки и скрытые камеры?

Необходимость данного комплекса и использования подобных методик обусловлена техническим прогрессом.
Можно долго прикрываться «30-летним опытом» и действовать «по-старинке» — искать аналоговые PAL/NTSC камеры на древний видеоприемник, но это уже давно исчезло.
Зато вместо этого пришли цифровые протоколы. Тут нет постоянного излучения, здесь пакетная передача данных, работа по расписанию, траффик зашифрован. И много других фишек.
Отметим так же высокую доступность и дешевизну компонентов — бескорпусные Wi-Fi-камеры в избытке на AliExpress, стоят в среднем 20-30 долларов за 5MP-камеру с выносным микрофном и
Wi-Fi-модулем.

проверка на прослушку

Так же сейчас очень распространены устройства на базе модуля ESP32.
ESP32 — это миниатюрный Wi-Fi/Bluetooth микроконтроллер от китайской компании Espressif Systems стоимостью около 3 долларов — просто райская платформа для трансляции звука.


LM386 — миниатюрный микрофон стоимостью 4 доллара, который проверенно дружит с ESP32.


Итого за 7 долларов вы получаете микрофон с трансляцией звука в любую точку мира, где есть интернет. Подобное изделие легко установить в компьютерную мышку, сетевой фильтр, колонку — куда угодно. И ни один инидкатор поля, анализатор спектра или нелинейный локатор вам не поможет. Мы накопили солидный опыт и научились уверенно обнаруживать подобный класс устройств.

Как работает наш комплекс для поиска прослушки?

Проверка на прослушку с использованием нашего поискового комплекса позволит снимать «дампы» трафика и осуществлять его дальнейший анализ с фильтрацией по протоколам. Например, можно обнаружить протоколы передачи потокового видео (RTSP, RTP, RTMP, HLS, WebRTC, MPEG-DASH, SRT, FLV, H.323) и оперативно классифицировать неопознанное устройство с высоким уровнем сигнала, которое шлет гигабайты видеотраффика на китайское облако, как камеру. Это дает возможность оперативно «по месту» скорректировать поисковые методики и повысить эффективность нашей работы. Так же полезной опцией является возможность «связать» одного клиента с конкретной точкой доступа, а зачем получить уже с этой точки доступа других ее клиентов. Очень хрестоматийный пример, когда люди подключают скрытые камеры к «домашнему wi-fi», в то время как пароль в панель управления роутера никому не дают. Еще бы — ведь там их скрытая камера «спалится» моментально. Или другой сценарий — запускают скрытую Wi-Fi сеть на мобильном модеме. И уже на эту сеть вешают своих «шпионов». Наш комплекс такие «задачки» решает очень эффективно, и проверка на прослушку с его помощью позволяет быть уверенным в своей безопасности.

Почему традиционные методы проверки на прослушку неэффективны?

Проверка на прослушку и скрытые камеры с цифровым каналом передачи данных традиционными методам «старой школы» (например, нелинейными локаторами) весьма ограничен, а порой даже недопустим, если микрофон или камера расположены в заведомо легальном электронном изделии — в мышке, колонке, кондиционере и тп. Теоретически и «если повезет», то можно найти руками, но тогда нам придется разбирать каждое электронное изделие, а это не всегда возможно по всевозможным причинам. Так же неэффективно использование индикаторов поля, данные устройства только показывают лишь электромагнитные помехи на WiFi частотах, и то — только от точек доступа (роутеры). От устройств-клиентов подобных помех нет. Наш комплекс является именно анализатором сетевого протокола (то есть он перехватывает Wi-Fi пакеты — beaconprobeassociation, and authentication и пр.), а не ловит электромагнитные наводки. Индикаторы поля, анализаторы спектра и стандартные комплексы радиомониторинга не умеют идентифицировать устройства. А ведь именно это и важно при обследовании офисов, квартир, автомобилей на прослушку, трекеры, жучки, скрытые камеры. Ведь если мы найдем в офисе источник Wi-Fi, то, наверное, в этом нет ничего удивительного? Мы живем в 21 веке, а базовые технологии поиска прослушки создали еще в 20-том. Кроме того, жук может «стоять» рядом с легитимным источником Wi-Fi сигнала, например, беспроводной принтер. И тогда жук и принтер будут выглядеть в спектре и для индикаторов как одно целое, как один сигнал. Так что уникальной возможностью комплекса «Парус» является возможность именно идентификации устройств на уровне протокола.

Подобные комплексы используются на высших уровнях, в то время как на коммерческом рынке их довольно сложно обнаружить. Так же стоит отметить, что использование нашего поискового комплекса позволяет в значительной степени снизить влияние человеческого фактора на эффективность поиска прослушки.
Причины просты:

  • очень дорого стоят
  • нужны навыки и квалификация одновременно сетевого и системного администратора, радиоинженера и традиционного «поисковика»

Существует масса примитивных и допотопных «аналогов», которые показывают доступные точки доступа и их mac-адреса, и при этом выдаются за полноценные сетевые снифферы. Но это можно сделать на любом компьютере с WiFi-адаптером. Так же нельзя сравнивать данный комплекс с устройства класса «индикатор поля» — данные индикаторы не способны искать клиентов Wi-Fi сети, в лучшем случае только точки доступа. Комплекс полностью аналогичен системам мониторинга и анализа “Кассандра-WiFi” и частично «Рубин-М», а в некоторых существенных аспектах и функциях значительно превосходит их за счет безграничной возможности возможности кастомизации и адаптации ПО к актуальным условиям и видам анализа. В отличие от неповоротливых систем с закрытой, неизменной архитектурой и необновляемым ПО.

Как используется комплекс?

В настоящее время комплекс активно применяется при обследовании на прослушку и скрытые камеры офисов, кабинетов, частных домов и прочих помещений. Особенно эффективно комплекс работает против замаскированных облачных Wi-Fi камер. Подобные устройства им обнаруживаются в считанные минуты. Проверка на прослушку и трекеры автомобилей так же проводится с использованием в том числе данного оборудования, так как оно уверенно и быстро распознает наличие BLE-маяков и меток, таких как Airtag, Samsung Smart Tag и их многочисленные клоны. Полагаем, что появление полноценных BLE-трекеров от ведущих компаний уровня StarLine, GPSHome, GlobalSat — это лишь вопрос времени. Так же комплекс уверенно определит наличие Wi-Fi передатчиков в машине. Устройства на базе ESP32 спокойно живут в авто, копят запись, а отправляют ее через установленную на паркинге около машиноместа скрытую точку доступа. Комплекс «Парус» в полном объеме так же является частью комплекса «Гарпун-Авто», в котором помимо вышесказанных возможностей, присутствует сетевой анализ протокола GSM для работы с трекерами и маяками для отсеивания автомобиля, а также для поиска скрытых микрофонов и иных GSM-закладок.

Используемое оборудование

В комплексе используются:

  • Мониторинговый Wi-Fi модуль для захвата Wi-Fi пакетов
  • Модуль для глубокого анализа Bluetooth/BLE-анализа
  • Модуль ZigBee
  • Пакет специализированного ПО и автоматизированных скриптов.
  • Ноутбук