ESP8266 开发板 刷入 Deauther 并用于攻击测试

ESP8266 开发板 刷入 Deauther 并用于攻击测试

前言

看到“ESP8266 - 断网神器 · 开发板”,觉得挺有趣的,所以也买了一个玩玩~

准备工具

本文用到的工具 NodeMcu ESP8266 (CP2102) 物联网开发板(¥16.5) MicroUSB 数据线一根(¥1.08) Linux 笔记本一台(当然Windows MacOS 也可以)

刷入固件

前期准备

某康是在 Manjaro Linux 环境下刷写固件的,如要 Windows 刷写教程可访问前言里的链接 xD

Python Esptool Deauther (1MB) 固件

安装 Python

在 Manjaro (Arch) 下 Pacman 就完事了

sudo pacman -S python python-pip

安装 Esptool

sudo pip install esptool

下载 Deauther 固件

Gayhub 链接:https://github.com/spacehuhn/esp8266_deauther/releases (务必下载 1MB 版本的)

开始刷入

按住开发板的”Flash”键并同时将 USB 接口插入电脑 打开终端并运行命令

esptool.py -p /dev/ttyUSB0 write_flash -fm qio 0x0000 ESP8266_Deauther_v2.0.5_1MB.bin

紫色:通常为开发板的COM端口,通常默认即可,如果不能刷入就 ls /dev 查看相似的修改即可
粉色:固件文件 其他参数通常保持默认即可~

输入完毕回车后就会开始刷写了 当提示下图时,则证明刷入成功,按一下开发板上的”RST”按钮重启

开始使用

重启开发板后等待数秒后,搜索名为”pwned“的 WiFi 接入点并连接,默认密码为”deauther 然后打开浏览器访问 192.168.4.1 或 deauth.me 进入控制面板 打开控制面板后是一些提示,点击中间的”I have read and understood the notice above”就能进入主界面了

设置语言

菜单栏上点击”Settings”进入设置后找到”LANG”设置项,将值设置为”cn”后点击”SAVE”保存 然后刷新一下浏览器缓存或者在当前页面”Ctrl+F4”刷新页面后就能看到熟悉的中文啦~

Deauth攻击

Deauth 攻击是通过向您选择的接入点和客户端设备发送解除认证帧来关闭WiFi设备的连接。 因为很多设备不使用802.11w-2009标准来抵御这种攻击

前往“扫描”页面点击”Scan Aps”扫描 WiFi 接入点,稍等片刻或者等待开发板蓝灯熄灭后点击一下页面里的”刷新”,然后选中需要攻击测试的 WiFi接入点 勾选完后前往”攻击”页面,点一下攻击类型 Deauth 里的开始,可以看到开发板蓝灯常亮,Pkts 有数据就正在攻击啦,然后链接被攻击热点就连不上啦~

Beacon 攻击

Beacon 攻击是信标帧(Beacon)数据包用于宣告接入点。通过不断发送信标帧数据包,看起来就像您创建了新的WiFi网络

最简单的玩法就是随机模式,进入”SSIDs”页面 点一下”开启随机模式”,然后前往攻击页面,选择Beacon攻击类型,Boom! 当然也可以自定义SSID啦,可以自定义热点名,可好看啦 同样返回 SSIDs 页面,如果之前开过随机模式的话记得点一下 “关闭随机模式” ,要不然就自定义不了SSID。 SSID 处输入自定义热点名 WPA2是为加密接入点,我这里不勾选 热点数量最多为60个 覆盖不清除是啥,选上就完事了 xD 填好后点一下添加,滚下去就可以看到刚刚添加好的60个热点啦~ 然后还是回到攻击页面点击开始攻击

Probe 攻击

探测请求帧由客户端设备发送,以询问一个已知网络是否在附近。 通过请求您在SSID列表中指定的网络,以此来混淆WiFi跟踪器。 您可能不会在家庭网络中看到此次攻击的任何影响

所以我也不知道这是啥 xD

实图

后记

这块开发板价格低廉,可惜不支持 5G 频段的WiFi,感兴趣的小伙伴可以让他成为你的第一张开发板,刷入”NodeMcu”固件后还能自己编程一些好玩的东西,或许以后我会试试看 xD

2018/10/31

ESP8266 开发板 刷入 Deauther 并用于攻击测试

http://blog.whatk.me/2018/esp8266-deauther/

作者

Whatk

发布于

2018-10-31

更新于

2023-06-15

许可协议

评论