freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

wifi中断攻击
2021-11-26 22:29:37

前言

wifi攻击包括wifi中断攻击,wifi密码爆破,wifi钓鱼等。

本文章持续更新以上内容,先以wifi中断攻击为始,硬件为ESP8266(还买了一个无线网卡用作后续wifi密码爆破),网上某宝十几块钱就能玩,我买的是带Micro接口,省的买串口下载器了。

下小雨了,吃完饭,换身厚的衣服出去转了一圈,雨声听着真舒服,听着张国荣的歌,又放松又惬意。废话不多说,开干

wifi中断攻击之ESP8266

wifi中断攻击是通过伪造取消认证报文发送给路由器,使路由器的客户端主动断开wifi连接。利用802.11W协议漏洞,对WiFi用户发起deauth攻击,来解除合法wifi用户的无线认证关系,从而使wifi用户无法连接到自己家的wifi。

驱动安装

1、首先需要在主机上安装ESP8266的驱动,如果没有驱动的话,插入开发板不会显示,也就无法烧录程序

image-20210828214127669

image-20210828214243950

image-20210828214326328

2、驱动安装好后,把ESP8266接入主机,在设备管理器中可以看到ESP8266开发板的信息。兄弟们一定要找一根数据线,就是能传数据的线,充电宝、耳机充电的短线亲测不能用,安卓机正常充电的长线就行,我在这里就鼓捣了好一会

image-20210828221605644

img

程序烧写

1、打开ESP8266 Flasher.exe 烧写工具,它已经自动识别端口COM8

image-20210828221851046

2、点击config,选择wi-pwn的bin文件,固件wi-pwn具有先进的渗透功能和良好的操作界面,配置了很多的攻击方式。

image-20210828222313188

3、点击advanced按钮

baudrate(波特率)选择115200

Flash size(内存大小)选择4Mbyte

flash speed(内存速度)选择40Mhz

SPI Mode(SPI模式)选择QIO。

这界面突如其来的亲切感,界面跟普中一样,虽然丑但简单有效,让我想到了读大学时候,学51单片机用普中烧录C程序的感觉,天天焊什么点阵屏,智能小车,新型流水灯,各种花里胡哨的流水方式,还有带音乐的,实验室里各种焊锡,松香味,绝了哈哈哈哈

image-20210828223832139

4、回到operation,点击flash,开始烧,这时候ESP8266上的闪光灯开始闪

image-20210828224254539

lADPDhJzxXDLTp_NBH7NA50_925_1150.jpg_720x720q90g.jpg?bizType=im

5、烧写完成,就会在左下角显示绿勾,对,你看这个绿的颜色像不像曾经emmmmm

image-20210828224516085

6、烧写完成后,按下ESP8266上的RST复位键,或者在电源上重新插拔下,搜索wifi,就可以看到wi-pwn,连接上,在浏览器中输入192.168.4.1(电脑、手机都可以)就能进入配置界面,在这里我在手机上配置,电脑连接家里的wifi,攻击下家里的wifi试下效果。

image-20210828225022159

攻击配置

1、初始页面警告,哈哈哈哈

img

2、上面点击接受后,进入ESP8266的配置界面,SSID后期我改成了J2W,密码是rootaccess

img

3、扫描下当前环境下存在的无线网络,隐藏的无线网也能扫出来(这个可以在设置中,勾选扫描隐藏的网络)

img

4、我家中的网络SSID是1805,勾选1805到右面用户中去扫描,探测该网络下的用户有多少个,后面显示的是MAC地址,确定该网络下电脑只有我这一台,处理器是Intel,所以下面那个Intel是我电脑的MAC地址,为什么该wifi网络下有这么多Mac地址,因为我的小爱同学,小米台灯,好几个智能插排都是连无线网络控制的,这都给扫出来了


img

5、到攻击这里,聊一聊图中的几种攻击方式

img

Deauth(认证攻击):向选中的wifi接入点的客户端发送认证帧和解离帧,通过deauth的方式指定wifi中断,如果第一个扫描网络那里没有勾选客户端的话,在攻击这里,deauth发送的报文将作为广播的形式发送。

image-20210828232231173

image-20210828233453535

beacon(洪水攻击):克隆出的垃圾wifi接入点具有与所选的wifi接入点相似SSID的信标帧,上面wifi中断后,克隆出大量相似的信标帧,有够恶心的,48个1805假信标帧给我上,要是忘记密码,指定是找不着哪个才真是自家wifi了。对了,克隆出的SSID还可以设置统一的密码,手机探测时候都有锁的标识(下面这个我没有设置),跟真的一毛一样,摊手

img

radom:列出与列表中所有的SSID相似的垃圾信标帧,attack一下,我人傻了,就嗯搅局呗??

img

img

probe-request:对隐藏wifi请求洪水攻击。如果某AP的SSID是隐藏的,通常手机发送的普通的probe request包是无法获取到隐藏的SSID,就像上面,有些SSID手机根本就探测不到,esp8266就能,这跟probe-request的SSID长度有关系,效果也是上面那样,隐藏的SSID给克隆出一大堆。

后记

在尝试过程中,发现在选择death认证攻击指定SSID后,会中断一次后重启。

# 无线安全 # 数据安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录