美文网首页
WIFI的Deauth攻击

WIFI的Deauth攻击

作者: lissettecarlr | 来源:发表于2019-01-29 15:01 被阅读0次

    Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。用户体验到的状态就是连接不上对于的WIFI了。这篇文章将演示如何进行攻击和攻击后的效果。

    1 准备

    1.1 硬件

    硬件选用的是ESP8266,原因无非就是在GITHUB上面有直接使用的固件啦,该模组目前挺便宜的,可以直接购买下图类型,他集成了串口转USB,插上线就能使用了

    image.png

    1.2 软件

    既然要使用ESP8266,那么肯定是要找到下载工具的。附上下载链接
    Deauth攻击的固件是Stefan Kremser在GITHUB上的一个开源程序esp8266_deauther,这里我也附上直接下载bin文件的链接地址,方便看官使用。V2_1

    2 烧录程序

    将ESP8266模块连接到电脑上,然后在设备管理器里面看看是否有串口驱动

    image.png
    驱动下载
    • 打开软件后,选择配置,导入准备的bin文件
      image.png
    • 点击[操作],选择对于的COM口,下载


      image.png

      下载完成后,将会看到模块上面的LED常量几秒钟后熄灭

    3 测试攻击

    使用电脑或者手机连接上该模块发出来的WIFI,默认名称是pwned,密码:deauther ,然后登陆192.168.4.1改地址,将进入web界面,至于为什么这里是中文,是因为我修改过了,该web是支持中文的。


    image.png

    点击如图红框,然后在左上角选择setting,进入配置界面,里面能修改热点的SSID和密码,语言也在这里

    image.png

    其中CN代表的是中文,目前支持的语言有:

    • cn 中文
    • cs 捷克语
    • de 德语
    • en 英语
    • es 西班牙语
    • fi 芬兰语
    • fr 法语
    • it 意大利语
    • ro 罗马尼亚
    • ru 俄罗斯
    • tlh 克林贡语
      修改之后点击下方的save,如果修改了WIFI相关,请复位模块重新连接。如果发现语言没有改变,可以通过打开192.168.4.1/lang/default.lang页面,重复刷新到其中文本修改为了你所设置的语言为止。

    接下来开始测试攻击,目标是智能移动宝-4638该WIFI。
    首先选择到扫描页面,点击SCAN APS,然后刷新页面

    image.png
    找到SSID为智能移动宝-4638,然后勾选上它
    image.png
    这个时候,可以用另外一台设备连接上这个WIFI,模拟用户
    image.png
    然后我们再回到web页面,左上方选择攻击子栏
    image.png

    如图所示,我们可以看到,目标数变为了1,也就是我们之前勾选上的智能移动宝的AP,如果没有改变,可以点击刷新,最后我们点击开始


    image.png

    此时就开始了攻击,然后查看之前连接上智能移动宝WIFI的设备,便会发现如图所示,并且每次再连接均会被自动断开

    image.png

    4附言

    就和开源程序作者所说,我们展示如何攻击的目的是为了让大家知道这个漏洞,而不是以此为武器去伤害别人,该作者的WIKI上面对该项目有详细说明,感兴趣可以去了解了解,我这里只是简单使用说明而已。

    5 参考

    https://github.com/spacehuhn/esp8266_deauther/wiki

    相关文章

      网友评论

          本文标题:WIFI的Deauth攻击

          本文链接:https://www.haomeiwen.com/subject/uolxsqtx.html