DSTIKE Deauther Watch Z ESP8266 Atmega32u4 Programmable Hacker Watch 1000mAh 80-100m Range USB-C 9-10h Work Time
Thanh toán an toàn được đảm bảo

Quà tặng miễn phí
Chào mừng đến với Roymall, trang web chuyên nghiệp của bạn để mua quà tặng cửa hàng bách hóa cao cấp. Chúng tôi đánh giá cao và trân trọng sự hỗ trợ của bạn, và chúng tôi muốn bày tỏ lòng biết ơn bằng cách thêm một chút phấn khích vào các giao dịch mua của bạn. Khi bạn mua sắm với chúng tôi, bạn không chỉ được tận hưởng các sản phẩm chất lượng cao giúp nâng cao lối sống của bạn mà còn nhận được một món quà miễn phí độc quyền với mỗi đơn hàng của bạn. Sẵn sàng khám phá bộ sưu tập của chúng tôi và tìm quà tặng hoàn hảo của bạn? Duyệt qua lựa chọn các mặt hàng cửa hàng bách hóa cao cấp của chúng tôi, đặt hàng và mong đợi sự phấn khích khi món quà miễn phí của bạn đến cùng với giao dịch mua của bạn.Chính sách vận chuyển
Chúng tôi sẽ nỗ lực để giao hàng cho bạn sau khi nhận được đơn đặt hàng của bạn và đảm bảo chúng đến an toàn. Chi tiết giao hàng sẽ được cung cấp trong email xác nhận của bạn.Trong hầu hết các trường hợp, đơn hàng được xử lý trong vòng 2 ngày. Trong trường hợp đặc biệt, nó sẽ bị trì hoãn như sau: Khi bạn đặt hàng vào thứ Bảy, Chủ nhật hoặc ngày lễ, nó sẽ bị trì hoãn 2 ngày.Thông thường, cần 5-7 ngày làm việc (từ thứ Hai đến thứ Sáu) mà không bị ảnh hưởng bởi chuyến bay bị trì hoãn hoặc các yếu tố môi trường khác.Vì dịch vụ vận chuyển của chúng tôi là toàn cầu, thời gian giao hàng sẽ phụ thuộc vào vị trí của bạn, vì vậy có thể mất một số thời gian và vui lòng kiên nhẫn nếu bạn ở các quận hoặc quốc gia xa xôi.1. Chính sách Trả hàng & Đổi hàng
Chúng tôi chỉ chấp nhận các mặt hàng được mua từ roymall.com. Nếu bạn mua từ các nhà phân phối địa phương hoặc các nhà bán lẻ khác, bạn không thể trả lại chúng cho chúng tôi. Các mặt hàng bán cuối cùng hoặc quà tặng miễn phí không được chấp nhận để trả lại.Để đủ điều kiện trả lại, mặt hàng của bạn phải không được sử dụng và trong tình trạng giống như khi bạn nhận được. Nó cũng phải ở trong bao bì ban đầu.Sau khi nhận được hướng dẫn trả hàng từ chúng tôi, vui lòng đóng gói các mặt hàng trả lại của bạn và gửi gói hàng của bạn tại bưu điện địa phương hoặc nhà vận chuyển khác.Chúng tôi sẽ xử lý mặt hàng trả lại hoặc đổi hàng của bạn trong vòng 3-5 ngày làm việc sau khi chúng tôi nhận được nó. Hoàn tiền sẽ được xử lý và ghi có tự động vào phương thức thanh toán ban đầu của bạn.Không có trả lại hoặc đổi hàng nào được chấp nhận nếu sản phẩm được sản xuất tùy chỉnh, bao gồm kích thước tùy chỉnh, màu sắc tùy chỉnh hoặc in tùy chỉnh.Cần thêm trợ giúp, vui lòng liên hệ với chúng tôi. service@roymall.com hoặc Whatsapp: +8619359849471
2. Chính sách Hoàn tiền
Bạn sẽ nhận được hoàn tiền đầy đủ hoặc 100% tín dụng cửa hàng sau khi chúng tôi nhận và kiểm tra gói hàng trả lại. Hoàn tiền sẽ được xử lý và ghi có tự động vào phương thức thanh toán ban đầu của bạn.Xin lưu ý rằng chi phí vận chuyển và bất kỳ thuế hoặc phí nào không được hoàn lại. Chi phí vận chuyển bổ sung không được hoàn lại sau khi gói hàng được gửi đi. Bạn chịu trách nhiệm thanh toán các khoản phí này và chúng tôi không thể miễn trừ hoặc hoàn lại chúng, ngay cả khi đơn hàng được trả lại cho chúng tôi.Sau khi chúng tôi nhận và xác nhận mặt hàng trả lại của bạn, chúng tôi sẽ gửi email cho bạn để thông báo rằng chúng tôi đã nhận được mặt hàng trả lại của bạn. Chúng tôi cũng sẽ thông báo cho bạn về việc chấp nhận hoặc từ chối hoàn tiền của bạn.Nếu bạn có bất kỳ vấn đề nào liên quan đến quy trình hoàn tiền, vui lòng liên hệ với chúng tôi. service@roymall.com hoặc Whatsapp: +8619359849471Specifications:
Model: DSTIKE Deauther Watch Z
Battery: 1000mAh
Antenna Range: 80-100 meters
Color: Black
USB: USB-C
Buzzer: No
Work Time: 9-10 hours
Weight: 99g
Dimensions: 80 x 70 x 25 mm
Package Included:
1 x Deauther Watch Z
1 x Type-C Power Cable
1 x Acrylic Cover Board
1 x Software Manual
What is it?
It is a hacker watch.You can attempt deauther attacks and bad USB attacks on this watch. emember, this is just a learning platform. All the source code is on the SD card. You can visit deauther.com to learn about deauther, visit ha5.org to learn about ducky script.
Why did you make it?
The old model requires the buyer to program Arduinos themselves to execute a Bad USB attack. The new model does not require the buyer to download and install Arduinos. The buyer only needs to modify the script in the txt file.
Disclaimer
This project serves as a proof of concept for testing and educational purposes. It is important to note that neither the ESP8266 nor its SDK were intended or developed for such purposes. As a result, bugs may occur. Please ensure that you only use this project against your own networks and devices. Prior to usage, it is essential to review and comply with the legal regulations pertaining to your country. We do not accept any responsibility for any actions taken with this program.
More Info:
Deauth
The deauthentication feature is designed to close the connection of WiFi devices by sending deauthentication frames to the selected access points and client devices. It"s important to note that this attack is only possible because many devices do not implement the 802.11w-2009 standard, which provides protection against such attacks.
To ensure proper usage, please select only one target at a time. If you select multiple targets running on different channels and initiate the attack, the system will rapidly switch between those channels, making it difficult to reconnect to the access point hosting the web interface.
Beacon
Beacon packets are used to advertise access points. By continuously sending beacon packets out, it will look like you created new WiFi networks. You can specify the network names under SSIDs.
Probe
Probe requests are sent by client devices to ask if a known network is nearby. Use this attack to confuse WiFi trackers by asking for networks that you specified in the SSID list. It"s unlikely you will see any impact by this attack with your home network.
Bad USB
A HID (Human Interface Device) attack is a type of cyberattack that leverages a device, usually designed to mimic a keyboard or mouse, to exploit vulnerabilities in a computer system or network. This attack method takes advantage of the fact that most computer systems inherently trust input from HID devices, such as keyboards and mice.