WiFi 干擾器,有時間能夠去試試呦!

轉自社區:

0X01 引言

        想不想搞個WIFI干擾器?網上搜集了一下資料,發現用esp8266能夠實現簡單的干擾功能,包括斷網、複製、欺騙等等。恰好手上有塊Tpyboard V202(30元),也是esp8266芯片的,也是想換個固件是否是也可完成呢?週末動手試一下。git

0X02 搭建開發環境

        一、網上下載了一個使用esp8266製做Deauth無線攻擊的開源固件,是arduino開發的。 
github下載地址:https://github.com/PakchoiFood/ESP8266_deauther 
裏面包含了arduino IDE(arduino-1.8.2-windows.exe)和固件源碼(esp8266_deauther-master.rar)。另外,還須要esp8266開發包(Arduino15.rar)能夠從下面連接:http://pan.baidu.com/s/1bpnJMkn 下載。github

         二、下載完畢後,解壓。windows

目錄.png

        三、雙擊arduino-1.8.2-windows.exe 安裝arduino IDE。(若是你已經安裝過arduino IDE,這步能夠省略)。瀏覽器

         四、安裝完畢後,打開arduino,菜單找到 文件—》首選項,點擊紅色區域進入SDK目錄。個人路徑是:C:\Users\Administrator\AppData\Local\Arduino15ide

1.png

將從網盤下載的Arduino15.rar 解壓,把裏面文件直接覆蓋C:\Users\Administrator\AppData\Local\Arduino15下文件。工具

arduino.png

 

0X03硬件器件的準備

        將tpyboard V202與電腦鏈接,找到arduino IDE菜單裏工具—》開發板 在右側出來的菜單中向下找,會找到一個 TPYBoard v202 點擊選中。測試

tpyboard v202.png

 

0X04編譯燒寫固件

        一、 解壓esp8266_deauther-master.rar,arduino IDE菜單欄 文件-》打開esp8266_deauther-master源碼包esp8266_deauther\esp8266_deauther.inoui

        二、 TPYBoard v202 使用micro USB數據線接入電腦。查看安裝的usb轉串的端口。打開電腦的設備管理器(這裏是COM11)。.net

com.png

        三、 工具-》端口,選擇COM11(根據本身的實際端口號選擇)com選擇.png翻譯

        四、 菜單欄下面的綠色圖標菜單區,選擇上傳,開始編譯,燒寫固件2.png

        五、 查看最下方的日誌區域

編譯.png

待上傳.png

        等待編譯完成,出現上圖信息(狀態:變爲「上傳」)時,按住FLASH的同時,按一下RST按鍵鬆開,讓TPYBoard v202復位一下,繼續按着FLASH,出現下面的信息時就能夠鬆開FLASH按鍵了。

上傳.png

燒寫固件時,板子上的藍色小LED燈會一直快速閃爍。

燒寫LED.jpg

燒寫完畢後,顯示上傳成功,板子上的藍色小LED會中止閃爍。

上傳成功.png

0X05測試攻擊效果

        一、成功燒寫固件後,打開無線會搜索到名稱爲TPYBoard v202 的熱點,密碼默認tpyboard,進行鏈接。wifi.png

        二、鏈接成功後,打開瀏覽器輸入192.168.4.1 。點擊[我已閱讀並理解上面的通知](本次實驗只用於測試實驗,請謹慎使用)。

網頁原版是英文的,爲了方便使用,我簡單的翻譯了一下(wifi SSID和密碼也作了修改),下載的壓縮包裏也有英文原版的。index.png

        三、點擊進來之後,首先掃描一下附近的wifi。點擊[掃描]。apscan.png

        四、接下來咱們選擇一個wifi作一下攻擊的測試,爲了方便測試是否成功,選擇平時常常使用的wifi,個人列表中選擇boda。ap_select.png

        五、選擇好後,點擊最上方菜單欄[攻擊],進入攻擊頁面attack.png

        六、 攻擊方式有3種,Deauther、Beacon和Probe-Request。頁面最下方有對這3種方式的介紹,Probe-Request實在不知道怎麼翻譯,大神們能夠指點一下。

attack1.png

        七、 咱們此次使用Deauther方式,阻止客戶端鏈接,點擊[START]開始攻擊。attack_start.png

        八、 找一個手機作一下實驗,看是否還能連上boda。wifi-s.png

        若是是第一次鏈接的話,會一直停在正在鏈接的界面上,沒法鏈接成功。 
        若是本來鏈接着,會被強迫斷線。

        九、 點擊[STOP],中止攻擊。中止後,手機成功鏈接上boda了。attack_stop.png

        最後esp8266_deauther裏面還帶了wifi複製等其餘攻擊方式,你們本身是吧。

相關文章
相關標籤/搜索