資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記

 找回密碼
 注冊成為正式會員
查看: 2950|回復(fù): 2
打印 上一主題 下一主題

打造Wi-Fi “DOS”攻擊工具——Wi-Fi_deauther

[復(fù)制鏈接]

715

主題

1223

帖子

1

精華

終身高級VIP會員

Rank: 7Rank: 7Rank: 7

資源幣
11472
積分
4971
貢獻(xiàn)
0
在線時間
2065 小時
注冊時間
2015-4-20
最后登錄
2024-7-9

終身VIP會員

跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2018-10-3 13:40:43 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
打造Wi-Fi “DOS”攻擊工具——Wi-Fi_deauther背景:
802.11 WiFi協(xié)議包含了一個Deauthentication特性,其作用就是為了將用戶從網(wǎng)絡(luò)中分離。攻擊者可隨時使用無線AP的偽造源地址,向發(fā)射站發(fā)送一個Deauthentication攻擊數(shù)據(jù)包。
該協(xié)議不需要對Deauthentication攻擊框架進(jìn)行加密,甚至是建立會話。該漏洞在802.11w-2009中有提議解決,但幾乎所有廠商在默認(rèn)情況下都將其設(shè)置為禁用狀態(tài)。

通俗點說就是這個設(shè)備能讓你已連接的設(shè)備掉線(斷開連接)然后也連不上Wi-Fi,類似于DOS攻擊,它還有個flood功能可以給你克隆一堆Wi-Fi,讓你真真假假分不清楚。


環(huán)境:
1、Arduino IDE(彎路必備  :)
包括以下:esp8266開發(fā)環(huán)境

2、Python and esptool

材料:
1、WeMoS ESP8266 NODEMCU開發(fā)板(帶0.96的OLED與18650的電池槽)*1
2、18650電池*1
3、天線(DB>5.5)
4、ESP-07*2(別問我為什么兩個)
5、W25Q32貼片 *2
以上材料某寶均有


工具:
1、電烙鐵與熱風(fēng)槍
2、鑷子
3、松香、焊錫、助焊膏:)
溫度:
熱風(fēng)槍與烙鐵350-380度均可

步驟
第一步拆封....
第二步處理ESP-07


將陶瓷天線、0歐電阻(靠近天線那個黑的)蓋子、flash用熱風(fēng)槍加熱,鑷子摘除。(最好按我說的順序)




第一次摘得時候,LED和板子都已被我給吹壞了(仔細(xì)看圖可以看出來),后蓋加熱要long time。因為沒有經(jīng)驗,然后加熱時間過長,所以最好買兩個,第一次找找感覺。




第二次就很有感覺,很成功,然后把W25Q32換上去,熱吹了后還是粘不住就自己上點錫吧。
友情提示:flash上都有個小凹槽,注意凹槽方位一致即可。


然后在把蓋子粘回去,再接電測試一下!



第三步處理ESP8266
先將OLED屏幕吹下來(吹板子背面)


再將ESP-12F吹下來


然后換上ESP-07,熱吹上去最好再用錫焊一下


然后通電測試一下


ESP-07與板載燈都亮了就OK了,把屏幕粘回去即可

第四步刷固件
連接至電腦,設(shè)備管理器查看COM口


用esptool格式化flash
1
2
3
esptool -- port COM3 erase_flash
大多數(shù)是:
esptool.py -- port COM3 erase_flash






下面是彎路:
去獲取 固件 然后換掉我發(fā)的附件(支持OLED屏幕的配置)
然后編譯上傳


傳輸參數(shù)
然后你就會遇到下面的報錯


怎么解決呢?
當(dāng)上傳時將ESP-07的GPIO00與GND用公公杜邦線碰著相連
其實選擇WeMoS就可以了,講上面方法是因為大多數(shù)環(huán)境搭建教程講的是上面的,比較通用,解決方法也很通用。


接下來,固件燒寫成功了!


來個彎路運(yùn)行圖


一切結(jié)束了???NO,NO,NO
測試一波功能,你就會發(fā)現(xiàn)一切正常,可就是沒有實際攻擊效果!
要不然怎么叫彎路啊,我耗了一個下午,找原因。沒什么發(fā)現(xiàn),可能現(xiàn)在只對自己的硬件支持較好(某寶有中國合作伙伴有售)

一陣尷尬.......

天無絕人之路,可以看看它以前的版本。

看到1.6的版本直接有支持sh1106屏幕的固件
bin怎么玩?
直接esptool燒flash即可。
  
1
2
3
esptool --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改為固件文件名)
大多數(shù):
esptool.py --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改為固件文件名)








來跑跑看




跑起來正常,試試功能
flood 、deauth攻擊




很好,3秒給我打掉線!也克隆了一堆!
誒誒誒!那個我愛老婆燕,早就看你不爽了,我來幫幫你!



支持web端管理,Wi-Fi名稱pwned,密碼deauther!
網(wǎng)上有很多直接用ESP8266的教程,沒有屏幕和按鈕,可以通過web端控制攻擊。于此大家可以買WeMoS直接燒,也就有屏幕和按鈕了,但是沒有增益天線依舊是外強(qiáng)中干!至于2.0的版本,我把經(jīng)過w3bsafe的Angel師傅的改過的顯示配置文件和v1.6的固件一起放在附件。

總結(jié)一下:這是我第一次動手打造Hack硬件,第一次玩ESP,謝謝幫助過我的師傅們!特別感謝Angel師傅!如有不對的地方,也歡迎各位師傅指出!
最后很重要的一點,請合理使用!


回復(fù)

使用道具 舉報

0

主題

59

帖子

0

精華

注冊會員

Rank: 2

資源幣
4
積分
59
貢獻(xiàn)
0
在線時間
14 小時
注冊時間
2021-5-31
最后登錄
2022-3-28
沙發(fā)
發(fā)表于 2021-11-26 17:49:36 | 只看該作者
111
回復(fù)

使用道具 舉報

0

主題

51

帖子

0

精華

注冊會員

Rank: 2

資源幣
5
積分
51
貢獻(xiàn)
0
在線時間
3 小時
注冊時間
2024-8-23
最后登錄
2024-8-28
板凳
發(fā)表于 2024-8-27 14:09:20 | 只看該作者
對于我這種動手低能兒來說,很難
回復(fù) 支持 反對

使用道具 舉報

 點擊右側(cè)快捷回復(fù)  

本版積分規(guī)則

小黑屋|資源共享吧 ( 瓊ICP備2023000410號-1 )

GMT+8, 2024-12-22 02:35 , Processed in 0.060688 second(s), 14 queries , MemCached On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表