前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >打造属于自己的 Wi-Fi “DOS” 攻击工具——Wi-Fi_deauther

打造属于自己的 Wi-Fi “DOS” 攻击工具——Wi-Fi_deauther

作者头像
信安之路
发布2018-09-29 11:30:56
1.8K0
发布2018-09-29 11:30:56
举报
文章被收录于专栏:信安之路信安之路

本文作者:raax(信安之路无线安全小组成员) 审核修改:98(信安之路无线安全小组组长) 人才招募:信安之路无线安全小组寻找志同道合的朋友

一块不起眼的板子,可能在一些人眼中他就没有利用价值,而另一些人却看到了不一样的板子,当我们赋予了他新的生命力,他就会焕然一新,工具的价值取决于人,当你赋予了他什么样的价值他就就会呈现出不一样的“价值”

背景:

802.11 WiFi 协议包含了一个 Deauthentication(解除身份验证)特性,其作用就是为了将用户从网络中分离。攻击者可随时使用无线 AP 的伪造源地址,向发射站发送一个 Deauthentication 攻击数据包。

该协议不需要对 Deauthentication 攻击框架进行加密,甚至是建立会话。该漏洞在 802.11w-2009 中有提议解决,但几乎所有厂商在默认情况下都将其设置为禁用状态。

通俗点说就是这个设备能让你已连接的设备掉线(断开连接)然后也连不上 Wi-Fi,类似于 DOS 攻击。

环境:

1、Arduino IDE(弯路必备 :)

包括以下:esp8266 开发环境

2、Python and esptool

材料:(以下环节需要有一定得动手能力)

1、WeMoS ESP8266 NODEMCU 开发板(带 0.96 的 OLED 与 18650 的电池槽)* 1

2、18650 电池 * 1

3、天线(DB>5.5)

4、ESP-07 * 2

5、W25Q32 贴片 * 2

以上材料某宝均有

工具:(注意使用安全)

1、电烙铁与热风枪

2、镊子

3、松香、焊锡、助焊膏:)

温度:

热风枪与烙铁 350-380 度均可

步骤
第一步拆封
第二步处理 ESP-07

将陶瓷天线、0 欧电阻(靠近天线那个黑的)盖子、flash 用热风枪加热,镊子摘除。(最好按我说的顺序)

第一次摘得时候,LED 和板子都已被我给吹坏了(仔细看图可以看出来),后盖加热要 long time。因为没有经验,然后加热时间过长,所以最好买两个,第一次找找感觉。

第二次就很有感觉,很成功,然后把 W25Q32 换上去,热吹了后还是粘不住就自己上点锡吧。

友情提示:flash 上都有个小凹槽,注意凹槽方位一致即可。

然后在把盖子粘回去,再接电测试一下!

第三步处理 ESP8266

先将 OLED 屏幕吹下来(吹板子背面)

再将 ESP8266 拆下来

然后换上 ESP-07,热吹上去最好再用锡焊一下

然后通电测试一下

ESP-07 与板载灯都亮了就 OK 了,把屏幕粘回去即可

第四步刷固件

连接至电脑,设备管理器查看 COM 口

用 esptool 格式化 flash

esptool -- port COM3 erase_flash

大多数是:

esptool.py -- port COM3 erase_flash

下面是弯路:

去获取 固件, 固件地址:

https://github.com/spacehuhn/esp8266_deauther

然后换掉我发的附件(支持OLED屏幕的配置)

然后编译上传

传输参数

然后你就会遇到下面的报错

怎么解决呢?

当上传时将 ESP-07 的 GPIO00 与 GND 用公公杜邦线碰着相连

其实选择 WeMoS 就可以了,讲上面方法是因为大多数环境搭建教程讲的是上面的,比较通用,解决方法也很通用。

接下来,固件烧写成功了!

来个弯路运行图

一切结束了???NO,NO,NO

测试一波功能,你就会发现一切正常,可就是没有实际攻击效果啊!

要不然怎么叫弯路啊,我耗了一个下午,找原因。没什么发现,可能现在只对自己的硬件支持较好(某宝有中国合作伙伴有售)

一阵尴尬.......

天无绝人之路,可以看看它以前的版本。

看到 1.6 的版本直接有支持 sh1106 屏幕的固件

bin 怎么玩?

直接 esptool 烧 flash 即可。

esptool --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改为固件文件名)

大多数:

esptool.py --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改为固件文件名)

来跑跑看

跑起来正常,试试功能 flood 、deauth 攻击

很好,3 秒给我打掉线!也克隆了一堆!

诶诶诶!那个我爱老婆燕,早就看你不爽了,我来帮帮你!

支持 web 端管理,Wi-Fi 名称 pwned,密码 deauther!

网上有很多直接用 ESP8266 的教程,没有屏幕和按钮,可以通过 web 端控制攻击。于此大家可以买 WeMoS 直接烧,也就有屏幕了和按钮了,但是没有增益天线依旧是外强中干!至于 2.0 的版本,我把经过 w3bsafe 的 Angel 师傅的改过的显示配置文件和固件一起放在附件。

总结一下:

这是我第一次动手打造 Hack 硬件,第一次玩 ESP,谢谢帮助过我的师傅们!特别感谢 Angel 师傅!如有不对的地方,也欢迎各位师傅指出!

总结:

还是利用了 WiFi 协议的漏洞,在如今一些攻击手法中,我们可以更加隐蔽和便捷的攻击一些特定的目标,而往往攻击者手中的“武器”造价成本和攻击所造成的伤害成本是不成正比的,也就是说我们可以用更少的钱来达到最大化的攻击。对于安全来说看不见的危险才是最可怕的。

相关文件地址:

链接: https://pan.baidu.com/s/17Whj-85CUn5xK7gXojbyoA 密码: 1eh6

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-09-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 背景:
  • 环境:
  • 材料:(以下环节需要有一定得动手能力)
  • 工具:(注意使用安全)
  • 温度:
  • 步骤
    • 第一步拆封
      • 第二步处理 ESP-07
        • 第三步处理 ESP8266
          • 第四步刷固件
          • 总结一下:
          • 总结:
          相关产品与服务
          多因子身份认证
          多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档