WIFI的Deauth攻击
lissettecarlr0.0962019.01.29 15:01:44字数 889阅读 11,138Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。用户体验到的状态就是连接不上对于的WIFI了。这篇文章将演示如何进行攻击和攻击后的效果。1 准备1.1 硬件硬件选用的是ESP8266,原因无非就是在GITHUB上面有直接使用的固件啦,该模组目前挺便宜的,可以直接购买下图类型,他集成了串口转USB,插上线就能使用了
image.png1.2 软件既然要使用ESP8266,那么肯定是要找到下载工具的。附上下载链接Deauth攻击的固件是Stefan Kremser在GITHUB上的一个开源程序esp8266_deauther,这里我也附上直接下载bin文件的链接地址,方便看官使用。V2_12 烧录程序将ESP8266模块连接到电脑上,然后在设备管理器里面看看是否有串口驱动
image.png驱动下载打开软件后,选择配置,导入准备的bin文件
image.png点击[操作],选择对于的COM口,下载
image.png下载完成后,将会看到模块上面的LED常量几秒钟后熄灭3 测试攻击使用电脑或者手机连接上该模块发出来的WIFI,默认名称是pwned,密码:deauther ,然后登陆192.168.4.1改地址,将进入web界面,至于为什么这里是中文,是因为我修改过了,该web是支持中文的。
image.png点击如图红框,然后在左上角选择setting,进入配置界面,里面能修改热点的SSID和密码,语言也在这里
image.png其中CN代表的是中文,目前支持的语言有:cn 中文cs 捷克语de 德语en 英语es 西班牙语fi 芬兰语fr 法语it 意大利语ro 罗马尼亚ru 俄罗斯tlh 克林贡语修改之后点击下方的save,如果修改了WIFI相关,请复位模块重新连接。如果发现语言没有改变,可以通过打开192.168.4.1/lang/default.lang页面,重复刷新到其中文本修改为了你所设置的语言为止。接下来开始测试攻击,目标是智能移动宝-4638该WIFI。首先选择到扫描页面,点击SCAN APS,然后刷新页面
image.png找到SSID为智能移动宝-4638,然后勾选上它
image.png这个时候,可以用另外一台设备连接上这个WIFI,模拟用户
image.png然后我们再回到web页面,左上方选择攻击子栏
image.png如图所示,我们可以看到,目标数变为了1,也就是我们之前勾选上的智能移动宝的AP,如果没有改变,可以点击刷新,最后我们点击开始
image.png此时就开始了攻击,然后查看之前连接上智能移动宝WIFI的设备,便会发现如图所示,并且每次再连接均会被自动断开
image.png4附言就和开源程序作者所说,我们展示如何攻击的目的是为了让大家知道这个漏洞,而不是以此为武器去伤害别人,该作者的WIKI上面对该项目有详细说明,感兴趣可以去了解了解,我这里只是简单使用说明而已。