Whatk
啥都不会的萌新 (。í _ ì。)
Whatk's Blog
ESP8266 开发板 刷入 Deauther 并用于攻击测试

前言

看到“ESP8266 – 断网神器 · 开发板”,觉得挺有趣的,所以也买了一个玩玩 https://blog.whatk.me/wp-content/uploads/2018/08/2018-06-30-135321.jpg

准备工具

本文用到的工具

NodeMcu ESP8266 (CP2102) 物联网开发板(¥16.5)

MicroUSB 数据线一根(¥1.08)

Linux 笔记本一台(当然Windows MacOS 也可以)

刷入固件

前期准备

某康是在 Manjaro Linux 环境下刷写固件的,如要 Windows 刷写教程可访问前言里的链接 xD

Python

Esptool

Deauther (1MB) 固件

安装 Python

在 Manjaro (Arch) 下 Pacman 就完事了

sudo pacman -S python python-pip

安装 Esptool

sudo pip install esptool

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_deepin-terminal_20181030002521.png

下载 Deauther 固件

Gayhub 链接:https://github.com/spacehuhn/esp8266_deauther/releases

(务必下载 1MB 版本的)

开始刷入

按住开发板的”Flash”键并同时将 USB 接口插入电脑

打开终端并运行命令

esptool.py -p /dev/ttyUSB0 write_flash -fm qio 0x0000 ESP8266_Deauther_v2.0.5_1MB.bin

紫色:通常为开发板的COM端口,通常默认即可,如果不能刷入就 ls /dev 查看相似的修改即可

粉色:固件文件

其他参数通常保持默认即可~

输入完毕回车后就会开始刷写了

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_deepin-terminal_20181030003411.png

当提示下图时,则证明刷入成功,按一下开发板上的”RST”按钮重启

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_选择区域_20181030003511.png

开始使用

重启开发板后等待数秒后,搜索名为”pwned“的 WiFi 接入点并连接,默认密码为”deauther

https://blog.whatk.me/wp-content/uploads/2018/10/截图_2018-10-30_00-57-49.png

然后打开浏览器访问 192.168.4.1 或 deauth.me 进入控制面板

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_Navigator_20181030010922.png

打开控制面板后是一些提示,点击中间的”I have read and understood the notice above”就能进入主界面了

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_Navigator_20181030011011.png

设置语言

菜单栏上点击”Settings”进入设置后找到”LANG”设置项,将值设置为”cn”后点击”SAVE”保存

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_选择区域_20181030011607.png

然后刷新一下浏览器缓存或者在当前页面”Ctrl+F4″刷新页面后就能看到熟悉的中文啦~

Deauth攻击

Deauth 攻击是通过向您选择的接入点和客户端设备发送解除认证帧来关闭WiFi设备的连接。
因为很多设备不使用802.11w-2009标准来抵御这种攻击

前往“扫描”页面点击”Scan Aps”扫描 WiFi 接入点,稍等片刻或者等待开发板蓝灯熄灭后点击一下页面里的”刷新”,然后选中需要攻击测试的 WiFi接入点

https://blog.whatk.me/wp-content/uploads/2018/10/Screenshot_2018-10-30-ESP8266-Deauther.png

勾选完后前往”攻击”页面,点一下攻击类型 Deauth 里的开始,可以看到开发板蓝灯常亮,Pkts 有数据就正在攻击啦,然后链接被攻击热点就连不上啦~

https://blog.whatk.me/wp-content/uploads/2018/10/深度截图_选择区域_20181030223333.png

https://blog.whatk.me/wp-content/uploads/2018/10/mmexport1540913594233.jpg

Beacon 攻击

Beacon 攻击是信标帧(Beacon)数据包用于宣告接入点。通过不断发送信标帧数据包,看起来就像您创建了新的WiFi网络

最简单的玩法就是随机模式,进入”SSIDs”页面

https://blog.whatk.me/wp-content/uploads/2018/10/20181030225648.png

点一下”开启随机模式”,然后前往攻击页面,选择Beacon攻击类型,Boom!

https://blog.whatk.me/wp-content/uploads/2018/10/20181030225806.png

https://blog.whatk.me/wp-content/uploads/2018/10/2018-10-30_23-01-43.pnghttps://blog.whatk.me/wp-content/uploads/2018/10/Screenshot_20181030-225855.png

https://blog.whatk.me/wp-content/uploads/2018/10/asdf2edcsa.jpg

当然也可以自定义SSID啦,可以自定义热点名,可好看啦

同样返回 SSIDs 页面,如果之前开过随机模式的话记得点一下 “关闭随机模式” ,要不然就自定义不了SSID。

SSID 处输入自定义热点名

WPA2是为加密接入点,我这里不勾选

热点数量最多为60个

覆盖不清除是啥,选上就完事了 xD

填好后点一下添加,滚下去就可以看到刚刚添加好的60个热点啦~

https://blog.whatk.me/wp-content/uploads/2018/10/20181030230527.png

然后还是回到攻击页面点击开始攻击

https://blog.whatk.me/wp-content/uploads/2018/10/Screenshot_20181030-230804.png

https://blog.whatk.me/wp-content/uploads/2018/10/asdf2edcsa.jpg

Probe 攻击

探测请求帧由客户端设备发送,以询问一个已知网络是否在附近。
通过请求您在SSID列表中指定的网络,以此来混淆WiFi跟踪器。
您可能不会在家庭网络中看到此次攻击的任何影响

所以我也不知道这是啥 xD

实图

https://blog.whatk.me/wp-content/uploads/2018/10/IMG_20181031_001033-01.jpeg.jpg https://blog.whatk.me/wp-content/uploads/2018/10/IMG_20181031_001112-01.jpeg.jpg

后记

这块开发板价格低廉,可惜不支持 5G 频段的WiFi,感兴趣的小伙伴可以让他成为你的第一张开发板,刷入”NodeMcu”固件后还能自己编程一些好玩的东西,或许以后我会试试看 xD

2018/10/31

没有标签
首页      技术      ESP8266 开发板 刷入 Deauther 并用于攻击测试

发表评论

textsms
account_circle
email

Whatk's Blog

ESP8266 开发板 刷入 Deauther 并用于攻击测试
前言 看到“ESP8266 - 断网神器 · 开发板”,觉得挺有趣的,所以也买了一个玩玩 准备工具 本文用到的工具 NodeMcu ESP8266 (CP2102) 物联网开发板(¥16.5) MicroUSB 数据线一根…
扫描二维码继续阅读
2018-10-31