摘要: 這個設備能讓你已連接的設備掉線(斷開連接)然後也連不上 Wi-Fi,類似於 DOS 攻擊。
一塊不起眼的板子,可能在一些人眼中他就沒有利用價值,而另一些人卻看到了不一樣的板子,當我們賦予了他新的生命力,他就會煥然一新,工具的價值取決於人,當你賦予了他什麼樣的價值他就就會呈現出不一樣的"價值"
背景:
802.11 WiFi 協議包含了一個 Deauthentication(解除身份驗證)特性,其作用就是為了將用戶從網絡中分離。攻擊者可隨時使用無線 AP 的偽造源地址,向發射站發送一個 Deauthentication 攻擊數據包。
該協議不需要對 Deauthentication 攻擊框架進行加密,甚至是建立會話。該漏洞在 802.11w-2009 中有提議解決,但幾乎所有廠商在默認情況下都將其設置為禁用狀態。
通俗點說就是這個設備能讓你已連接的設備掉線(斷開連接)然後也連不上 Wi-Fi,類似於 DOS 攻擊。
環境:
1、Arduino IDE(彎路必備 :)
包括以下:esp8266 開發環境
2、Python and esptool
材料:(以下環節需要有一定得動手能力)
1、WeMoS ESP8266 NODEMCU 開發板(帶 0.96 的 OLED 與 18650 的電池槽)* 1
2、18650 電池 * 1
3、天線(DB>5.5)
4、ESP-07 * 2
5、W25Q32 貼片 * 2
以上材料某寶均有
工具:(注意使用安全)
1、電烙鐵與熱風槍
2、鑷子
3、松香、焊錫、助焊膏:)
溫度:
熱風槍與烙鐵 350-380 度均可
步驟
第一步拆封
第二步處理 ESP-07
將陶瓷天線、0 歐電阻(靠近天線那個黑的)蓋子、flash 用熱風槍加熱,鑷子摘除。(最好按我說的順序)
第一次摘得時候,LED 和板子都已被我給吹壞了(仔細看圖可以看出來),後蓋加熱要 long time。因為沒有經驗,然後加熱時間過長,所以最好買兩個,第一次找找感覺。
第二次就很有感覺,很成功,然後把 W25Q32 換上去,熱吹了後還是粘不住就自己上點錫吧。
友情提示:flash 上都有個小凹槽,注意凹槽方位一致即可。
然後在把蓋子粘回去,再接電測試一下!
第三步處理 ESP8266
先將 OLED 屏幕吹下來(吹板子背面)
再將 ESP8266 拆下來
然後換上 ESP-07,熱吹上去最好再用錫焊一下
然後通電測試一下
ESP-07 與板載燈都亮了就 OK 了,把屏幕粘回去即可
第四步刷固件
連接至電腦,設備管理器查看 COM 口
用 esptool 格式化 flash
esptool -- port COM3 erase_flash
大多數是:
esptool.py -- port COM3 erase_flash
下面是彎路:
去獲取 固件, 固件地址:
https://github.com/spacehuhn/esp8266_deauther
然後換掉我發的附件(支持OLED屏幕的配置)
然後編譯上傳
傳輸參數
然後你就會遇到下面的報錯
怎麼解決呢?
當上傳時將 ESP-07 的 GPIO00 與 GND 用公公杜邦線碰著相連
其實選擇 WeMoS 就可以了,講上面方法是因為大多數環境搭建教程講的是上面的,比較通用,解決方法也很通用。
接下來,固件燒寫成功了!
來個彎路運行圖
一切結束了???NO,NO,NO
測試一波功能,你就會發現一切正常,可就是沒有實際攻擊效果啊!
要不然怎麼叫彎路啊,我耗了一個下午,找原因。沒什麼發現,可能現在只對自己的硬件支持較好(某寶有中國合作伙伴有售)
一陣尷尬.......
天無絕人之路,可以看看它以前的版本。
看到 1.6 的版本直接有支持 sh1106 屏幕的固件
bin 怎麼玩?
直接 esptool 燒 flash 即可。
esptool --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改為固件文件名)
大多數:
esptool.py --port COM3 --baud 460800 write_flash --flash_size=detect 0 esp8266_deauther_1mb_oled_sh1106.bin(esp8266_deauther_1mb_oled_sh1106.bin改為固件文件名)
來跑跑看
跑起來正常,試試功能 flood 、deauth 攻擊
很好,3 秒給我打掉線!也克隆了一堆!
誒誒誒!那個我愛老婆燕,早就看你不爽了,我來幫幫你!
支持 web 端管理,Wi-Fi 名稱 pwned,密碼 deauther!
網上有很多直接用 ESP8266 的教程,沒有屏幕和按鈕,可以通過 web 端控制攻擊。於此大家可以買 WeMoS 直接燒,也就有屏幕了和按鈕了,但是沒有增益天線依舊是外強中乾!至於 2.0 的版本,我把經過 w3bsafe 的 Angel 師傅的改過的顯示配置文件和固件一起放在附件。
總結一下:
這是我第一次動手打造 Hack 硬件,第一次玩 ESP,謝謝幫助過我的師傅們!特別感謝 Angel 師傅!如有不對的地方,也歡迎各位師傅指出!
總結:
還是利用了 WiFi 協議的漏洞,在如今一些攻擊手法中,我們可以更加隱蔽和便捷的攻擊一些特定的目標,而往往攻擊者手中的"武器"造價成本和攻擊所造成的傷害成本是不成正比的,也就是說我們可以用更少的錢來達到最大化的攻擊。對於安全來說看不見的危險才是最可怕的。
閱讀更多 聰聰Air 的文章