【好奇心驱动力】ESP8266制作WiFikiller过程

1.实验目的

ESP8266开发板烧录WiFikiller,干扰自己使用的WiFi
实验用到的驱动、烧录软件、固件已上传CSDN资源

2.实验原理

Deauth攻击,国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。

通过发送Deauth攻击数据包,可以迫使无线接入点与合法客户端之间断开。对于已关闭SSID广播的AP,由于原本连接的合法无线客户端会尝试与AP再次建立连接,此时无线探测即可截获重新连接时无线数据包中的SSID标识。

无线建连过程
在这里插入图片描述

3.实验方法
  • ESP8266开发板连接电脑

  • 安装8266开发板驱动

在这里插入图片描述
安装驱动后能够在设备管理器中看到
在这里插入图片描述

  • 烧录wifikiller固件
    运行烧录程序,能够看到已经识别了该端口
    在这里插入图片描述
    选择固件,然后在operation选项卡中,点击Flash进行烧录
    在这里插入图片描述

  • 重启开发板(reset或者断电),连接开发板产生的WiFi

在这里插入图片描述
连接该wifi后,访问192.168.4.1进行配置
配置该wifi密码,扫描wifi,选择攻击方式,进行攻击

4.实验结果
  • 配置攻击方式,选择攻击的SSID,克隆,开始攻击
    在这里插入图片描述

  • 攻击前状态,WiFi成功连接

在这里插入图片描述

  • 攻击状态1,WiFi被强制断开

在这里插入图片描述

  • 攻击状态2,伪造多个相同SSID信号

在这里插入图片描述

完。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值