你家的WIFI安全吗?10块钱自制WIFI测试器(ESP8266)

额……朋友们好啊,我是图吧老缺德人,今天咱简单说下三句话(划掉)教你10块钱让你的朋友们都掉线的操作,10块钱自制WIFI KILLER(ESP 8266 DEAUTHER)。

其实咱以前虽然多年以前就知道这东西的存在并且大量制作还卖过不少,但是除了写过一篇文章揭露这东西的低成本本质以外一直没有在张大妈或者其他任何地方写过教程,但是最近咱无法保持克制了。因为咱涉及到另一个讨论了:前作(常见几种DTMB数字地面波方案开箱测评) 的文章中我们提到了DTMB有它存在即合理的必要性(这篇文章张大妈直接上首页推荐了,然而ACFUN说我违法没过,同文不同命啊……),而且走DTMB也好WAPI也好TD-SCDMA也好TD-LTE也好包括现在的5G NR这些路线现在回头来看都是正确的,有总比没有强,何况今天这个局面我们还不容易看明白这些协议标准当年为什么一定要有吗,我们可以有了不用或者有但是不大面积使用但是我们不能没有,因为一旦没有那就是人为刀俎我为鱼肉,任人宰割了。虽然反对声音很多直到现在也没有消停,但是现在关于WAPI客观理智的声音确实多了起来,这是我们很欣慰的。

WAPI,中国能顶得住吗? ――世界网络 这个是当年的新闻,我们简单引用一下里面的内容:中国为标准吃了太多苦头:中国DVD厂商每年向国外厂商缴纳30多亿元(人民币,下同)的专利费,超过了中国前10家DVD厂商的年利润之和;英特尔凭借在华垄断地位,仅在竞争价格方面攫取的不合理收入就高达57亿元,远超中国前10大IT厂商年利润之和;微软在中国通过打击盗版获取的收入约为20亿元,甚至超过了中国前10大软件公司年收入之和。

此外,国际上通行的几种无线局域网的行业标准(包括且不限于WIFI)均存在身份识别、隐私保护、机密性和数据完整性的先天不足。通过无线网络传输的数据很容易被其他未经授权者截取、更改,若在该网络上传输带有国家机密和商业机密的数据则存在泄密风险。

这篇文章我们就用10块钱简单证明上述内容并非耸人听闻,以这样的目的写作这样的文章,顺便和各位看下这套ESP8266对WIFI方案最近的现状。

参考文章:

为什么WIFI漏洞这么多,WAPI却没有流行? AC30846098

wapi真的很差么?为什么直到现在还有很多人喷这个? ac30768242

现在很多业内人士在评价WAPI的时候真的能给出一个比较公正的评价的,反倒是一些评论区张口就来的评论不顾历史情况不顾事实只因为一个破手机的事而恨屋及乌的直到现在还对WAPI攻击谩骂这显然是很可笑的,当年(03/04年)WIFI被禁的主要原因其实是因为WEP的漏洞和筛子一样多,别说咱开始玩破WIFI密码蹭网的年代,就是那个年代也是一分钟之内直接抓包破密码ARP攻击一键完成,当然WEP现在已经彻底被抛弃了,根本没人会用,但是各位的路由器里面应该还是存在WEP这个选项的,不信回去自己看。

编辑

而今天我们要演示的就是使用至今的WPA2里面存在的漏洞导致的结果。事实上WPA2的漏洞不止一个,能列举出来的无解漏洞就有数个,包括且不限于加密位数升到了192位(CNSA标准),并且,即便你没有设置Wifi密码,数据也是受192位加密保护的。字典攻击不再可用——因为WPA 3安全协议会限制错误密码次数。从而击败基于字典爆破的尝试。阻止类似Deauth的这类攻击。修正了KRACK(重装密钥攻击)问题。而如今修了漏洞的WPA3却迟迟没有推广,至于能防DEAUTH攻击的802.11w倒是早就有了不过还是那句话,应用面在哪,没人用啊。就算路由器支持WPA3结果开了之后手机电脑纷纷掉线,结果就是还是得被迫倒车退回WPA2。所以理论上我们今天使用的ESP8266 DEAUTH方案依然有效。

PS:后来不支持WAPI的手机不允许带无线模块上市也是真的,当年是诺基亚的时代,咱第一次接触WIFI这个概念是在5800那个机器,当时的水货欧版港版都是有WIFI的,比国行便宜还好用所以没人买行货。而那会儿已经是09年了,在那之前的手机咱见过的也都是欧版水货也都是没有WIFI的,不过行货好像更过分连3G和前置摄像头都给砍了,所以没人骂手机厂家都在骂WAPI就离谱。在10年之后就没有手机被砍无线模块了,据说是它们都支持了WAPI,而且当年工信部禁止WIFI手机入网不仅仅是因为不支持WAPI这么简单,三大流氓家因为业务原因也出力了,包括可以使用WIFI的微信当年都被排挤的够呛,但是还是活下来了。所以并不能说因为WAPI所以耽误了WIFI手机的上市,事实上当年的操作既没有影响咱用WIFI的手机(反倒是让我家当时买的手机基本都是水货省了不少钱还好用,很多都用到了现在还能用,后来三星时代咱家依然在买水货,但是手机质量就不太行了,直到小米的出现我家才逐渐改变用水货的习惯),也没有耽误咱家起路由器,所以无论各位有什么仇什么怨,至少WAPI对于我家来说是没啥问题的。

编辑

这就是本期的主角ESP8266开发板了,ESP8266开发板有各种各样,理论上只需要有乐鑫8266模块就可以用。咱用的是比较接近arduino的D1和D1 MINI,售价分别是12.3包邮和9.15包邮。至于nudemcu这种为支持node.js设计的板子略贵一点,通常也不超过14包邮,16块钱能买到CP2102的版本了。相比之下arduino现在则因为全球疫情芯片产能+卡脖子的问题涨价不少啊,4月份还20块钱(去年19)的Leonardo已经卖30了

编辑
编辑
编辑
编辑

至于华强北官方版则已经基本上有一样的涨幅了,贴片的改进版则从14包邮涨到了至少18

编辑

至于中间这家原装的是智商税,产地大概率是华强北,然后因为板子刷的比较像原厂就直接挂原厂名割韭菜了。这东西要原厂干什么本来就是开源的,可能携带δ毒株味道更好?

唯独基于乐鑫ESP8266的开发板是一点没涨,所以说什么东西只有掌握在自己手里才是真理啊。

编辑

这次的受害者是华为4G路由器2Pro

它有巴龙双核1.3GHz处理器、凌霄双频Wi-Fi 芯片,支持四个千兆有线和WIFI5 802.11ac无线。

其实这个无线路由器我们去年起的时候是做两手准备的:手上有无限流量移动卡,如果需要联通也可以用物联卡解决,流量很便宜,非常适合海上这种只有4G信号的场合,因为这种地方没有5G,所以垃圾佬连P40都不需要,所以只给我妈买了一台之后就再没入手过,事实上我爸我妈的手机都支持5G但是没人开5G,需求和费用的共同作用下大多数普通人依然是4G用户。5G没那么神,但是却是一场不能输的战争。过去WAPI我们选择了退却,但是今天这个文章展示的就是带来的苦果。

编辑

当然,WAPI并没有死,只不过是现在没有大面积应用而已。目前很多讲解意识形态网络安全的大型政企已经在使用了,毕竟基于WPA2的WIFI可以很容易的被渗透的和筛子一样,那么安全第一的WAPI则是最佳选择。

编辑

这里我们房间里的所有机器设备基本都在和这个4G路由器连接

编辑

8265AC可以达到接近千兆的无线网络速度,最高是双天线857M吧好像,基于5Ghz

编辑
编辑

没什么可说的,其实这个8266类似的教程咱也出过不少了,像是用ESP8266 WIFI模块自制MP3 ARDUINO从入门到创客带师第⑤弹 自制WIFI时钟 什么的。包括站里也有很多新文章的存在,比如远程开关机的方法(教你10元用esp8266 DIY远程开机棒) ESP8266电子钟,老ESP8266学习笔记(一) 之类的,看来张大妈决定引进图吧垃圾佬之后会基操的垃圾佬投稿的热情高了很多啊。

当然ESP8266的玩法不止上面几种,比如天气站 Weather Station 车库卷门遥控 还有8266做机箱信息显示器之类的,不胜枚举。

编辑

不多说,其实套路很简单,就是把这开发板用个microUSB的数据线连在电脑上就行了。Windows下我们连arduino环境都不用配置,直接安个CH340驱动就可以了

编辑

这次我们需要这三样东西,相比之前的资料并没有更多。链接

编辑

然后还是一样的安装CH430驱动

编辑

驱动安装好了

编辑

然后这时候应该可以识别设备了,如果不能的话重新插拔一下开发板的数据线就可以了

编辑

然后简单的用这个固件烧进去

编辑

就这么简单

编辑
编辑

正常烧写固件8266板载LED会闪,如果烧写失败考虑调整参数

编辑

第一项波特率可以适当调低点,19200之类的。

编辑
编辑
编辑

然后刷写好了用按键物理复位或者拔线重插就可以启动了

编辑

默认密码是deauther(*不是daughter)

登录192.168.4.1,界面没有管理员密码,所以千万控制好本机SSID的密码

编辑
编辑
编辑
编辑

然后就简单了,扫描选择准备干架,这活咱已经干的很顺手了,注意这个能扫到隐藏SSID的AP,所以说隐藏SSID对于WIFI路由器的安全来说没啥用,除非完全把路由器的无线功能掐了才可能做到安全。

编辑
编辑

这里是设置菜单,可以设置一些选项,咱习惯把LED关了,如果各位需要改SSID和密码以及MAC地址的可以改。

编辑
编辑
编辑

然后这里有三种方案

Deauth [deauthentication attack]:

Sends constantly deauthentication and disassociation frames to the selected station(s) and access point(s).

Beacon [beacon flooding]:

Broadcasts constantly beacon frames to advertise all SSIDs in the list below.

Probe-Request [probe request flooding]:

Broadcasts constantly probe request frames with all SSIDs in the list below.

翻译过来就是可以用三种方法攻击WIFI AP,其中Deauth是取消验证洪水攻击:国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。

beacon flooding:通过伪造大量不存在的ap Beacon 帧,使STA获得真正无线ap的相关信息,无法接入WLAN。

攻击原理:ap广播Beacon 帧发送WLAN的基本信息。所有的STA根据收到的Beacon判断是否可连ap。攻击者伪造大量不存在的ap信息的Beacon帧,而这些ap无法给STA提供服务,STA无法从大量伪造的Beacon信息中找到真正的ap,无法正常连接WLAN。

攻击过程

1)STA监听WLAN中的Beacon 帧,期望获得WLAN的信息:

2)Attacker在STA的无线覆盖范围内发送大量的Beacon 帧,这些帧所包含的SSID、MAC地址等信息都是伪造的、无效的;

3)STA收到大量相同SSID的和不同SSID的Beacon 帧,发现可提供连接的ap数量非常多;

4)由于伪造的Beacon 帧和真正的Beacon 帧无法由STA辨别出来。为伪造的Beacon 帧所对应的WLAN是不存在的,无法给STA提供相应的网络服务,结果导致合法STA无法得到真正的ap信息,无法正常使用网络。

probe request 探测请求攻击

目前设备自动连接到WiFi网络的方式有两种:

1. 信标帧(beacon frame)

通过发送的定期发送的信标,可让移动工作站得知该网络的存在,从而调整加入该网络所必要的参数。在基础型网络里,接入点必须负责发送信标帧。信标帧所及范围即为基本服务区域。在基础型网络里,所有连接都必须通过接入点,因此工作站不能距离太远,否则便无法接收到信标。

2. 通过探测请求(Probe Request),移动工作站将会利用探测请求帧,扫描所在区域内目前有哪些802.11网络。

这样问题就来了,任何设备都可以为任何网络发送信标帧和探测请求帧。如此一来,攻击者就可以利用一个无赖的接入点四处移动,以响应任何需要响应的请求,或者他们刻意为目标公司网络发送信标。

现在的很多设备也都部署了相应的保护机制,如果你准备连接到一个之前加密但当前未加密的网络,那么设备将会给你发出警告提醒。不过,如果攻击者知道你之前所连接的WiFi密码或者说本身他攻击的就是一个开放网络的话,这种保护机制就没有任何效果了。如果你的手机进行了恶意接入点,那攻击者就会实施中间人攻击。

所以说看到这里各位应该能理解当年国家禁止WIFI成为WLAN主导标准的用意了吧,其实直到现在很多国企事业单位都是不允许使用WIFI连接内网的,外网随便你用,内网敢用这个抓不到你算我输。至于部队那更不用说,手机敢连内网电脑都直接可以拉去军事法庭,只允许有限的条件下使用手机。这个不仅仅是为了网络安全,也是防止泄密的一种手段。当年乌克兰折腾的时候,不少俄军士兵发自拍发视频上网都被拉去上法庭了,泄密是一种很严重的罪名,可以入刑,所以各位谨言慎行啊,现在互联网上传播的很多资料都是涉密的,如果经手再传播也是有责任的。

编辑

开始了,这里我们用的是常用的DEAUTH方案,这个对我们平时最实用,过去经实测可以让有限范围内的所有终端都掉线。它的原理入上文所述,因为WIFI对管理帧没加密,所以任何人都可以发送伪造帧实现取消认证。反映到现实就是一定范围内的所有设备发现网络无法连接,连上了,又没有完全连上。所以过一段时间可能就直接超时掉线或者直接智能网络切换到跑流量了,这对于IP地址发完的特别拥挤的公用网络很有用。至少咱以前用这种方法踢了很多人让咱即使在网不怎么好的公寓也能愉快的白嫖WIFI带宽快速上网。

编辑

这会儿咱发现咱用这个D1好像设置关LED没啥用啊,这个选项只能关8266上的LED,没法静默运行。

编辑

然而对咱的4G路由器2Pro好像没用啊,这手机怎么还有网速

编辑

WIFI也是正常连接来着

编辑

8266确实跑着呢啊,温度上来了,隔着口袋都有30多度,室温才25

看来华为是真的NP,早就预判了我们的预判,这个4G路由器也就这两年出的吧,就是个WIFI5路由器还不支持WPA3居然已经能防DEAUTH了?所以说为什么垃圾佬现在都把家里和出门的网络设备安全全都交给华为了,就是因为它真的好用啊。在茫茫大海居然能用2G信号打电话,苹果小米全变砖,你敢说这时候华为没用?所以即使垃圾佬以前基本不买新手机,去年也依然买了台P40,就是这个原因,我可以不用但是我不能没有,何况19年的时候就已经山雨欲来风满楼了,紧锣密鼓的囤货准备点设备没毛病。

编辑

所以垃圾佬简单的用公寓的网测试了一下,发现公寓的网这会儿又日常卡到白屏了

编辑

视频上传速度果不其然40多k,一个5M的视频要上传2分钟

编辑

所以赶紧挂上二挡干它啊

编辑

这期间就连WIFI信号都变弱了

编辑

然后过一阵子(5-10分钟吧,这次我们为了测试没有打太长时间,毕竟咱现在不需要这么折腾了)再恢复连接发现速度提升了5倍左右,达到了200k的上传,说明有设备因为咱的折腾被踢掉线了把上传速度空出来了。

编辑

基本上就是这样的操作,就如各位所见,现在的这套方法只能对老路由器有效,稍微新一点好一点的路由器尤其是华为不吃这套,而且由于它并不能解决实际的无线网络IP地址拥挤带宽受限的问题,所以只是一时权衡之计,如果要长期使用还是直接用无限流量卡/物联卡+4G路由器的方案比较妥帖可靠,一劳永逸解决网络卡顿问题,就是有点费钱,但是还好垃圾佬下海之后有W,所以一切还好。

编辑

4G路由器的速度没得说,虽然理论速度150M,但是实际上如果能跑满也相当够用了。

整体来说对老设备WIFI的漏洞还是相当多的,如果想可以很容易的渗透的和筛子一样。当然这种漏洞对于一般民用来说问题不大,不传涉密数据顶多丢点钱断会网拿隐私换个便利之类的,而且相比现在的互联网公司直接用大数据杀人窃听偷拍定位算法指纹等乱七八糟的套路,来自你家附近的威胁小得多。相反,如何防止隐私泄露以及成为资本家的数据乃至流量是我们现在更需要关注的地方,所以垃圾佬从来不点外卖也不叫网约车不做资本家剥削劳动者的助力,出门只打共享单车做公交倒地铁打高铁,想吃饭自己出去吃或者自己做或者买好了带着,让外卖车网约车轮下的血和泪更少一些是我的责任。

最后一句话送给各位,网络安全不难防,多学多看不大意,谢谢大家。

以上,谢谢朋友们!

(0)

相关推荐