WIFI的Deauth攻击

2019-01-29  本文已影响0人  lissettecarlr

Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。用户体验到的状态就是连接不上对于的WIFI了。这篇文章将演示如何进行攻击和攻击后的效果。

1 准备

1.1 硬件

硬件选用的是ESP8266,原因无非就是在GITHUB上面有直接使用的固件啦,该模组目前挺便宜的,可以直接购买下图类型,他集成了串口转USB,插上线就能使用了

image.png

1.2 软件

既然要使用ESP8266,那么肯定是要找到下载工具的。附上下载链接
Deauth攻击的固件是Stefan Kremser在GITHUB上的一个开源程序esp8266_deauther,这里我也附上直接下载bin文件的链接地址,方便看官使用。V2_1

2 烧录程序

将ESP8266模块连接到电脑上,然后在设备管理器里面看看是否有串口驱动

image.png
驱动下载

3 测试攻击

使用电脑或者手机连接上该模块发出来的WIFI,默认名称是pwned,密码:deauther ,然后登陆192.168.4.1改地址,将进入web界面,至于为什么这里是中文,是因为我修改过了,该web是支持中文的。


image.png

点击如图红框,然后在左上角选择setting,进入配置界面,里面能修改热点的SSID和密码,语言也在这里

image.png

其中CN代表的是中文,目前支持的语言有:


接下来开始测试攻击,目标是智能移动宝-4638该WIFI。
首先选择到扫描页面,点击SCAN APS,然后刷新页面

image.png
找到SSID为智能移动宝-4638,然后勾选上它
image.png
这个时候,可以用另外一台设备连接上这个WIFI,模拟用户
image.png
然后我们再回到web页面,左上方选择攻击子栏
image.png

如图所示,我们可以看到,目标数变为了1,也就是我们之前勾选上的智能移动宝的AP,如果没有改变,可以点击刷新,最后我们点击开始


image.png

此时就开始了攻击,然后查看之前连接上智能移动宝WIFI的设备,便会发现如图所示,并且每次再连接均会被自动断开

image.png

4附言

就和开源程序作者所说,我们展示如何攻击的目的是为了让大家知道这个漏洞,而不是以此为武器去伤害别人,该作者的WIKI上面对该项目有详细说明,感兴趣可以去了解了解,我这里只是简单使用说明而已。

5 参考

https://github.com/spacehuhn/esp8266_deauther/wiki

上一篇下一篇

猜你喜欢

热点阅读