打造Wi-Fi “DOS”攻击工具——Wi-Fi_deauther
打造Wi-Fi “DOS”攻击工具——Wi-Fi_deauther背景:802.11 WiFi协议包含了一个Deauthentication特性,其作用就是为了将用户从网络中分离。攻击者可随时使用无线AP的伪造源地址,向发射站发送一个Deauthentication攻击数据包。
该协议不需要对Deauthentication攻击框架进行加密,甚至是建立会话。该漏洞在802.11w-2009中有提议解决,但几乎所有厂商在默认情况下都将其设置为禁用状态。
通俗点说就是这个设备能让你已连接的设备掉线(断开连接)然后也连不上Wi-Fi,类似于DOS攻击,它还有个flood功能可以给你克隆一堆Wi-Fi,让你真真假假分不清楚。
环境:
1、Arduino IDE(弯路必备:)
包括以下:esp8266开发环境
2、Python and esptool
材料:
1、WeMoS ESP8266 NODEMCU开发板(带0.96的OLED与18650的电池槽)*1
2、18650电池*1
3、天线(DB>5.5)
4、ESP-07*2(别问我为什么两个)
5、W25Q32贴片 *2
以上材料某宝均有
https://bbs.pediy.com/upload/attach/201809/805204_4CTERTPSFWBSHNX.png
工具:
1、电烙铁与热风枪
2、镊子
3、松香、焊锡、助焊膏:)
温度:
热风枪与烙铁350-380度均可
步骤
第一步拆封....
第二步处理ESP-07
https://bbs.pediy.com/upload/attach/201809/805204_ZAA24RKAEJ8GR38.png
将陶瓷天线、0欧电阻(靠近天线那个黑的)盖子、flash用热风枪加热,镊子摘除。(最好按我说的顺序)
https://bbs.pediy.com/upload/attach/201809/805204_XFBNSWHUDTRC8S4.jpg
https://bbs.pediy.com/upload/attach/201809/805204_V6DSS2TJDE9FDMB.png
第一次摘得时候,LED和板子都已被我给吹坏了(仔细看图可以看出来),后盖加热要long time。因为没有经验,然后加热时间过长,所以最好买两个,第一次找找感觉。
https://bbs.pediy.com/upload/attach/201809/805204_Q4ZXEUVP96A9UYQ.jpghttps://bbs.pediy.com/upload/attach/201809/805204_KN3HQETUX3JM5TT.jpg
https://bbs.pediy.com/upload/attach/201809/805204_ZQ6738MEFM3ZB2C.jpg
第二次就很有感觉,很成功,然后把W25Q32换上去,热吹了后还是粘不住就自己上点锡吧。
友情提示:flash上都有个小凹槽,注意凹槽方位一致即可。
https://bbs.pediy.com/upload/attach/201809/805204_DB3FTY6AF24HDUF.jpg
然后在把盖子粘回去,再接电测试一下!
https://bbs.pediy.com/upload/attach/201809/805204_FDKMQNKSTSGXHZK.jpg
第三步处理ESP8266
先将OLED屏幕吹下来(吹板子背面)
https://bbs.pediy.com/upload/attach/201809/805204_6TNJQDW7AWXH6HN.jpg
再将ESP-12F吹下来
https://bbs.pediy.com/upload/attach/201809/805204_GTUDB5FJNYN25ZQ.jpg
然后换上ESP-07,热吹上去最好再用锡焊一下
https://bbs.pediy.com/upload/attach/201809/805204_EYNV3HZD439UYRJ.jpg
然后通电测试一下
https://bbs.pediy.com/upload/attach/201809/805204_A57C5KGEWD4KVFK.jpg
ESP-07与板载灯都亮了就OK了,把屏幕粘回去即可
第四步刷固件
连接至电脑,设备管理器查看COM口
https://bbs.pediy.com/upload/attach/201809/805204_7K5E4XJQABZ34AB.png
用esptool格式化flash
1
2
3
esptool -- port COM3 erase_flash
大多数是:
esptool.py -- port COM3 erase_flash
https://bbs.pediy.com/upload/attach/201809/805204_89HD8PP45DHRGSF.png
下面是弯路:
去获取 固件 然后换掉我发的附件(支持OLED屏幕的配置)
然后编译上传
https://bbs.pediy.com/upload/attach/201809/805204_NG9CQMNRC7KK4C6.jpg
传输参数
然后你就会遇到下面的报错
https://bbs.pediy.com/upload/attach/201809/805204_89SCREX5ASPEFBN.png
怎么解决呢?
当上传时将ESP-07的GPIO00与GND用公公杜邦线碰着相连
其实选择WeMoS就可以了,讲上面方法是因为大多数环境搭建教程讲的是上面的,比较通用,解决方法也很通用。
https://bbs.pediy.com/upload/attach/201809/805204_3D9QSDFM6YDBUPS.jpg
接下来,固件烧写成功了!
https://bbs.pediy.com/upload/attach/201809/805204_X2NY4KEXSHH22PB.png
来个弯路运行图
https://bbs.pediy.com/upload/attach/201809/805204_R6GDWKRDJC6RJ35.jpg
一切结束了???NO,NO,NO
测试一波功能,你就会发现一切正常,可就是没有实际攻击效果啊!
要不然怎么叫弯路啊,我耗了一个下午,找原因。没什么发现,可能现在只对自己的硬件支持较好(某宝有中国合作伙伴有售)
一阵尴尬.......
天无绝人之路,可以看看它以前的版本。
https://bbs.pediy.com/upload/attach/201809/805204_99GF2UHUJF3W48D.png
看到1.6的版本直接有支持sh1106屏幕的固件
bin怎么玩?
直接esptool烧flash即可。
1
2
3
esptool --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改为固件文件名)
大多数:
esptool.py --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改为固件文件名)
https://bbs.pediy.com/upload/attach/201809/805204_5B3ZB2H8FFM49YX.png
来跑跑看
https://bbs.pediy.com/upload/attach/201809/805204_FKSPJZ773M5HNAR.jpg
https://bbs.pediy.com/upload/attach/201809/805204_5UYRWYTJAMQUB6N.jpg
跑起来正常,试试功能
flood 、deauth攻击
https://bbs.pediy.com/upload/attach/201809/805204_C8ZHG94WWAPFAJM.png
https://bbs.pediy.com/upload/attach/201809/805204_STZXC3T3YQX6XVD.png
很好,3秒给我打掉线!也克隆了一堆!
诶诶诶!那个我爱老婆燕,早就看你不爽了,我来帮帮你!
https://bbs.pediy.com/upload/attach/201809/805204_RMS84XHYXDX2DPK.png
支持web端管理,Wi-Fi名称pwned,密码deauther!
网上有很多直接用ESP8266的教程,没有屏幕和按钮,可以通过web端控制攻击。于此大家可以买WeMoS直接烧,也就有屏幕和按钮了,但是没有增益天线依旧是外强中干!至于2.0的版本,我把经过w3bsafe的Angel师傅的改过的显示配置文件和v1.6的固件一起放在附件。
总结一下:这是我第一次动手打造Hack硬件,第一次玩ESP,谢谢帮助过我的师傅们!特别感谢Angel师傅!如有不对的地方,也欢迎各位师傅指出!
最后很重要的一点,请合理使用!
111 对于我这种动手低能儿来说,很难
页:
[1]