美文网首页
WIFI的Deauth攻击

WIFI的Deauth攻击

作者: lissettecarlr | 来源:发表于2019-01-29 15:01 被阅读0次

Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。用户体验到的状态就是连接不上对于的WIFI了。这篇文章将演示如何进行攻击和攻击后的效果。

1 准备

1.1 硬件

硬件选用的是ESP8266,原因无非就是在GITHUB上面有直接使用的固件啦,该模组目前挺便宜的,可以直接购买下图类型,他集成了串口转USB,插上线就能使用了

image.png

1.2 软件

既然要使用ESP8266,那么肯定是要找到下载工具的。附上下载链接
Deauth攻击的固件是Stefan Kremser在GITHUB上的一个开源程序esp8266_deauther,这里我也附上直接下载bin文件的链接地址,方便看官使用。V2_1

2 烧录程序

将ESP8266模块连接到电脑上,然后在设备管理器里面看看是否有串口驱动

image.png
驱动下载
  • 打开软件后,选择配置,导入准备的bin文件
    image.png
  • 点击[操作],选择对于的COM口,下载


    image.png

    下载完成后,将会看到模块上面的LED常量几秒钟后熄灭

3 测试攻击

使用电脑或者手机连接上该模块发出来的WIFI,默认名称是pwned,密码:deauther ,然后登陆192.168.4.1改地址,将进入web界面,至于为什么这里是中文,是因为我修改过了,该web是支持中文的。


image.png

点击如图红框,然后在左上角选择setting,进入配置界面,里面能修改热点的SSID和密码,语言也在这里

image.png

其中CN代表的是中文,目前支持的语言有:

  • cn 中文
  • cs 捷克语
  • de 德语
  • en 英语
  • es 西班牙语
  • fi 芬兰语
  • fr 法语
  • it 意大利语
  • ro 罗马尼亚
  • ru 俄罗斯
  • tlh 克林贡语
    修改之后点击下方的save,如果修改了WIFI相关,请复位模块重新连接。如果发现语言没有改变,可以通过打开192.168.4.1/lang/default.lang页面,重复刷新到其中文本修改为了你所设置的语言为止。

接下来开始测试攻击,目标是智能移动宝-4638该WIFI。
首先选择到扫描页面,点击SCAN APS,然后刷新页面

image.png
找到SSID为智能移动宝-4638,然后勾选上它
image.png
这个时候,可以用另外一台设备连接上这个WIFI,模拟用户
image.png
然后我们再回到web页面,左上方选择攻击子栏
image.png

如图所示,我们可以看到,目标数变为了1,也就是我们之前勾选上的智能移动宝的AP,如果没有改变,可以点击刷新,最后我们点击开始


image.png

此时就开始了攻击,然后查看之前连接上智能移动宝WIFI的设备,便会发现如图所示,并且每次再连接均会被自动断开

image.png

4附言

就和开源程序作者所说,我们展示如何攻击的目的是为了让大家知道这个漏洞,而不是以此为武器去伤害别人,该作者的WIKI上面对该项目有详细说明,感兴趣可以去了解了解,我这里只是简单使用说明而已。

5 参考

https://github.com/spacehuhn/esp8266_deauther/wiki

相关文章

网友评论

      本文标题:WIFI的Deauth攻击

      本文链接:https://www.haomeiwen.com/subject/uolxsqtx.html