前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WIFI干扰器制作

WIFI干扰器制作

作者头像
安恒网络空间安全讲武堂
发布2018-02-06 15:00:49
11.9K1
发布2018-02-06 15:00:49
举报
文章被收录于专栏:安恒网络空间安全讲武堂

WIFI干扰器制作

emmmm

不能瞎玩啊

被隔壁邻居举报了我不负责的

Esp8266的工作原理

Esp8266的工作原理,知乎有位大佬的回答:

解析一键配置,其大体工作原理如下:

  1. 设备进入初始化状态,开始收听附近的 WiFi 数据包。
  2. 手机/平板设置 WiFi 名字和密码后,发送 UDP 广播包。
  3. 设备通过 UDP 包(长度)获取配置信息,切换网络模式,连接上家里 WiFi,配置完成。

Broadlink最新的插座SP2 和RM2,e-Air等用的是Marvell Easy-Connect方案

提到的 Broadlink,第一代智能插座产品 Sp1 使用的是 TI 的方案:430 单片机+ CC3000 WiFi 芯片(具体芯片 MSP430F5309 +CC3000MOD)。

到了第二代插座产品 Sp2 使用的是 Marvell 的方案:Cortex-M3 单片机 + 低功耗 Wifi 芯片(具体芯片 88MC200 + 88W8782)

原理看不懂没事,接下来配置操作看得懂就好,我弄这个的初衷是现在王者农药每个人都玩,班上的人就玩得特别hi。但我们班联通信号就不怎么好,好像有个联通的信号屏蔽器。他们打的时候就会叫移动或电信的开个热点给他们。打农药没什么事,问题他们太吵了。我特么受不了,就搞了个这个,等他们最hi的时候。就去干扰下,虽然会有一瞬间的蛮子开大,但也只是五秒的真男人就安静下来了。

准备工作要做好

百度云链接:https://pan.baidu.com/s/1cdgoAa

密码:7drs

第一步:

打开我给的链接,下载里面的软件,Arduino我用的是1.8.2版本,Windows下的

Esp bili一套的下载解压后

打开arduino ,菜单依次打开 文件\首选项,找到附加开发板管理器网址选项在网址里输入这个链接http://arduino.esp8266.com/stable/package_esp8266com_index.json

点击好,然后在打开首选项

点击打开,然后把下载的固件文件夹里的Arduino15复制替换

然后点击 好 ,退出arduin重新打开,点击 开发板管理器选择nodemcu1.0。打开菜单 工具\开发板\开发板管理器,找到esp8266模块,选择版本2.0.0(必须2.0.0)安装

在文本框输入,esp8266,这一步因为有防火墙,所以可能需要访问外国网站。这里我用的是Lantern,官网https://getlantern.org/en_US/.下载安装打开就可以用。

把esp8266用数据线连接电脑,第一次会有驱动安装提示,如果提示安装失败,可以用驱动精灵安装

驱动安装成功后,工具/端口里会有,我这里是COM3,根据个人电脑不同,会有不同的端口号。

打开

用arduino软件打开

打开以后,内置写好的源码,这时候,拿起esp8266,可以看见开发板上有一个FLASH的按钮,点击上传,按住按钮,不要松手。

这个过程,开发板蓝灯会闪烁,等软件控制台出现白色字幕,松开,在按住直到上传成功,这时esp8266开发板蓝灯闪烁后长亮说明成功。

现在可以开始玩了,

点击,快捷键Ctrl+Shift+M.看左下角选择波特率为115200

选择后,稍等一会,页面会出现模板的Wifi名字,SSID和密码Password

如果没有,请把模板数据线拔下重新连接,检查安装过程有没有错误,检查驱动是否安装,端口是否选择。

接下来用手机或电脑连接WiFi,如果一切正常无法发现wifi,就手动连接,有时候会隐藏。连接WiFi

WiFi的干扰原理

操作之前讲下WiFi的干扰原理:

一般来说,检测WiFi干扰行为将需要相对专业的设备才进行,而且有时甚至还需要使用到信号发射塔。但是有趣的是,802.11标准给我们提供了一种更简单的方法:去认证帧和去关联帧。这些“去认证”帧可以被用于多种不同的场景,而且该标准提供了超过40种预定义的原因代码。下面给出的是一些合法的常用示例:

  1. 之前的身份认证失效;
  2. 由于不活动而导致的连接断开;
  3. 由于访问点无法处理当前所有的关联STA而导致的连接断开;
  4. 由于SAT不支持BSSBasicRateSet参数种的数据率而导致的拒绝连接;

因为去认证帧属于管理帧的一种,所以它们是没有经过加密的,而攻击者甚至可以在无需连接该网络的情况下伪造这种帧。信号范围内的攻击者可以向目标用户所连接的热点发送连续的去认证帧来达到干扰WiFi的目的。

具体操作过程:

打开浏览器,输入192.168.4.1

进入管理页面,点解扫描,会扫描附近你能发现的wifi,点击后面的select选择可以对该wifi进行攻击操作。

选择完成,导航处会第三个就是攻击选项,点击进入攻击页面。

点击deauth截获wifi信号,嗅探流量。点击beacon(list)进行干扰攻击,因为802.11WIFI管理帧因为完全没有经过任何的加密,所以攻击者将能够通过伪造去认证帧来强制发起新的认证过程,而这将导致你的设备跟热点之间出现短暂的掉线。

流氓热点

  1. 手机获取已知WiFi网络的beacon帧,然后开始与距离最近(信号最强)的热点进行连接。
  2. 手机给已知WiFi网络发送一个probe-request帧,可提供网络服务的接入点将响应一个probe-response帧。接下来,你的手机将会跟这个响应接入点进行连接。

这里的问题就在于:任何设备都可以给任何网络发送beacon帧和probe-response帧。

攻击者可以搭建一个便携式的流氓接入点,这个接入点不仅能够响应(probe-response)任何的probe-request帧,而且它们还能够给任何的目标网络发送beacon帧。

其实大家都知道,流氓接入点是很难被发现的。我们不仅很难去对它们进行物理定位,而且我们也无法从众多合法热点中发现那些流氓接入点。

beacon(clone)会创建很多热点干扰视线,热点名字自己选择。拉下去就可以看见。

点击设置可以设置wifi名字和密码等等。

一些建议:

有时候在外面,不要看见免费的wifi就连,其实很多公共wifi是很危险的,你不知道这是商家开放的,还是黑客恶意放出来的钓鱼wifi。

如果你连接了热点,可以通过以下几种方法看下是否连接了流氓热点

方法1:BSSID白名单

跟其他网络设备一样,每一个WiFi接入点都有自己的MAC地址,而MAC地址也是它会发送的数据的其中一部分。一种检测流氓热点的方法就是设置一个可信接入点白名单,然后用MAC地址做标识来进行热点匹配。但是问题就在于,攻击者仍然可以轻而易举地伪造MAC地址。

方法2:非同步的MAC时间戳

生成相同网络的接入点都会拥有高度同步的内部时钟。因此,接入点会不断地交换时间戳以实现同步,这个时间是毫秒级的,同步增量为25微秒。大多数流氓热点在尝试进行时间戳同步时往往会出现各种各样的错误,你可以通过检测这种错误来发现流氓热点。

方法3:错误的信道

你可以设置一个列表来存储所有受信任接入点的信道,如果信道不同,则说明该接入点有问题。但是对于攻击者来说,这种保护方式也是能够轻松绕过的。

方法4:信号强度异常

我们还可以通过分析WiFi信号的强度来检测流氓热点。如果攻击者伪造了一个接入点的话,你会发现其MAC地址(BBSID)和信号强度会突然发生改变。

家用的WiFi建议密码设置数字大小写英文字母加个字符点,平时隐藏WiFi,可以防蹭网。

教程到此结束。只能用来恶作剧,请勿用来进行非法操作。

ESP8266 物联网 测试板 开发板 无线模块WIFI模块 CP2102 ESP-12E-tmall.com天猫

https://detail.tmall.com/item.htm?spm=a230r.1.14.34.6c60ad7074GVEL&id=520327020054&ns=1&abbucket=13#

ESP8266串口wifi模块 NodeMcu Lua WIFI V3 物联网 开发板 CH-340-tmall.com天猫

https://detail.tmall.com/item.htm?spm=a230r.1.14.20.6c60ad7074GVEL&id=535433433157&ns=1&abbucket=13

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 恒星EDU 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档