ESP8266 开发板 刷入 Deauther 并用于攻击测试
前言
看到“ESP8266 - 断网神器 · 开发板”,觉得挺有趣的,所以也买了一个玩玩~
准备工具
本文用到的工具 NodeMcu ESP8266 (CP2102) 物联网开发板(¥16.5) MicroUSB 数据线一根(¥1.08) Linux 笔记本一台(当然Windows MacOS 也可以)
刷入固件
前期准备
某康是在 Manjaro Linux 环境下刷写固件的,如要 Windows 刷写教程可访问前言里的链接 xD
Python Esptool Deauther (1MB) 固件
安装 Python
在 Manjaro (Arch) 下 Pacman 就完事了
sudo pacman -S python python-pip
安装 Esptool
sudo pip install esptool
下载 Deauther 固件
Gayhub 链接:https://github.com/spacehuhn/esp8266_deauther/releases (务必下载 1MB 版本的)
开始刷入
按住开发板的”Flash”键并同时将 USB 接口插入电脑 打开终端并运行命令
esptool.py -p /dev/ttyUSB0 write_flash -fm qio 0x0000 ESP8266_Deauther_v2.0.5_1MB.bin
紫色:通常为开发板的COM端口,通常默认即可,如果不能刷入就 ls /dev 查看相似的修改即可
粉色:固件文件 其他参数通常保持默认即可~
输入完毕回车后就会开始刷写了 当提示下图时,则证明刷入成功,按一下开发板上的”RST”按钮重启
开始使用
重启开发板后等待数秒后,搜索名为”pwned“的 WiFi 接入点并连接,默认密码为”deauther“ 然后打开浏览器访问 192.168.4.1 或 deauth.me 进入控制面板
打开控制面板后是一些提示,点击中间的”I have read and understood the notice above”就能进入主界面了
设置语言
菜单栏上点击”Settings”进入设置后找到”LANG”设置项,将值设置为”cn”后点击”SAVE”保存 然后刷新一下浏览器缓存或者在当前页面”Ctrl+F4”刷新页面后就能看到熟悉的中文啦~
Deauth攻击
Deauth 攻击是通过向您选择的接入点和客户端设备发送解除认证帧来关闭WiFi设备的连接。 因为很多设备不使用802.11w-2009标准来抵御这种攻击
前往“扫描”页面点击”Scan Aps”扫描 WiFi 接入点,稍等片刻或者等待开发板蓝灯熄灭后点击一下页面里的”刷新”,然后选中需要攻击测试的 WiFi接入点 勾选完后前往”攻击”页面,点一下攻击类型 Deauth 里的开始,可以看到开发板蓝灯常亮,Pkts 有数据就正在攻击啦,然后链接被攻击热点就连不上啦~
Beacon 攻击
Beacon 攻击是信标帧(Beacon)数据包用于宣告接入点。通过不断发送信标帧数据包,看起来就像您创建了新的WiFi网络
最简单的玩法就是随机模式,进入”SSIDs”页面 点一下”开启随机模式”,然后前往攻击页面,选择Beacon攻击类型,Boom!
当然也可以自定义SSID啦,可以自定义热点名,可好看啦 同样返回 SSIDs 页面,如果之前开过随机模式的话记得点一下 “关闭随机模式” ,要不然就自定义不了SSID。 SSID 处输入自定义热点名 WPA2是为加密接入点,我这里不勾选 热点数量最多为60个 覆盖不清除是啥,选上就完事了 xD 填好后点一下添加,滚下去就可以看到刚刚添加好的60个热点啦~
然后还是回到攻击页面点击开始攻击
Probe 攻击
探测请求帧由客户端设备发送,以询问一个已知网络是否在附近。 通过请求您在SSID列表中指定的网络,以此来混淆WiFi跟踪器。 您可能不会在家庭网络中看到此次攻击的任何影响
所以我也不知道这是啥 xD
实图
后记
这块开发板价格低廉,可惜不支持 5G 频段的WiFi,感兴趣的小伙伴可以让他成为你的第一张开发板,刷入”NodeMcu”固件后还能自己编程一些好玩的东西,或许以后我会试试看 xD
2018/10/31
ESP8266 开发板 刷入 Deauther 并用于攻击测试