esp8266_deauther第三篇

这一系列的文章仅作技术研究,请遵守相关法律(中华人民共和国网络安全法),请勿使用相关技术来攻击他人!

在网上购买了一块 esp8266的开发版,这个开发版价格很便宜30块不到,且尺寸很小,集成度比较高,非常便携。

1 源码的烧写

1.1通过Arduino IDE烧写

(1)安装驱动:
USB转串口芯片是CP2102,一开始计算机没有能正常识别这个设备是因为电脑上没有安装CP2102的驱动,如果又遇到相似问题的点击这里可以下载。

 (2)烧写代码
计算机正确识别设备后就可以进入Arduino IDE,如果按照之前的文章操作应该可以正常编译,可以直接烧写,点击上传按钮即可自动上传。

在烧写的过程中,开发版上的指示灯会不停地闪烁,如果停止闪烁,说明已经烧写完毕。
当我们把烧写好的开发版重新连上电脑,并且打开串口监视器的时候,就可以看到通过串口输出的一些数据了。


 
 
  1. [===== Access Points =====]
  2. ID SSID Name Ch RSSI Enc. Mac Vendor Selected
  3. =====================================================================================================
  4. 0 HUST_WIRELESS 11 - 62 - 70 : 3 d: 15 : 93 :c0 :-- Hangzhou
  5. 1 HUST_WIRELESS_AUTO 11 - 62 - 70 : 3 d: 15 : 93 :c0 :-- Hangzhou
  6. 2 Source 6 - 63 WPA2 c4: 04 : 15 : 9 d: 50 :-- Netgear
  7. 3 HUST_WIRELESS 1 - 63 - 70 : 3 d: 15 : 92 : 8 f:-- Hangzhou
  8. 4 HUST_WIRELESS_AUTO 1 - 66 - 70 : 3 d: 15 : 92 : 8 f:-- Hangzhou
  9. 5 HUST_WIRELESS 6 - 67 - 70 : 3 d: 15 : 92 :b2 :-- Hangzhou
  10. 6 HUST_WIRELESS_AUTO 6 - 67 - 70 : 3 d: 15 : 92 :b2 :-- Hangzhou
  11. 7 HUST_WIRELESS 1 - 69 - 70 : 3 d: 15 : 93 :be :-- Hangzhou
  12. 8 HUST_WIRELESS_AUTO 6 - 70 - 70 : 3 d: 15 : 93 :bb :-- Hangzhou
  13. 9 HUST_WIRELESS_AUTO 6 - 73 - 70 : 3 d: 15 : 3 b: 46 :-- Hangzhou
  14. 10 HUST_WIRELESS_AUTO 1 - 73 - 70 : 3 d: 15 : 93 :be :-- Hangzhou
  15. 11 HUST_WIRELESS 6 - 75 - 70 : 3 d: 15 : 93 :bb :-- Hangzhou
  16. 12 HUST_WIRELESS 6 - 75 - 70 : 3 d: 15 : 3 b: 46 :-- Hangzhou
  17. 13 HUST_WIRELESS 1 - 77 - 70 : 3 d: 15 : 3 b: 4 e:-- Hangzhou
  18. 14 HUST_WIRELESS_AUTO 11 - 77 - 70 : 3 d: 15 : 93 :b9 :-- Hangzhou
  19. 15 HUST_WIRELESS 6 - 78 - 70 : 3 d: 15 : 92 :b2 :-- Hangzhou
  20. 16 HUST_WIRELESS_AUTO 1 - 78 - 70 : 3 d: 15 : 3 b: 4 e:-- Hangzhou
  21. 17 HUST_WIRELESS 11 - 78 - 70 : 3 d: 15 : 93 :b9 :-- Hangzhou
  22. 18 HUST_WIRELESS 11 - 79 - 70 : 3 d: 15 : 93 :b7 :-- Hangzhou
  23. 19 HUST_WIRELESS 11 - 81 - 70 : 3 d: 15 : 92 : 58 :-- Hangzhou
  24. 20 HUST_WIRELESS_AUTO 11 - 84 - 70 : 3 d: 15 : 3 b: 40 :-- Hangzhou
  25. =====================================================================================================
  26. Stopped scan
  27. Scan results saved in /scan.json
  28. Starting Scan for stations (client devices) - 5s
  29. Stopped Access Point
  30. Scanning WiFi [ 60%]: 138 packets/s | 3 devices | 0 deauths
  31. [===== Stations =====]
  32. ID MAC Ch Name Vendor Pkts AP Last Seen Selected
  33. ==============================================================================================================
  34. 0 20 : 79 : 18 :fe : 61 :-- 11 7 HUST_WIRELESS < 1sec
  35. 1 00 : 28 :f8 :b7 :fa :-- 11 IntelCor 3 HUST_WIRELESS < 1min
  36. 2 01 :d0 :f8 : 00 : 00 :-- 6 1 HUST_WIRELESS < 1min
  37. 3 d0: 53 : 49 : 1 a: 4 b:-- 6 LiteonTe 1 HUST_WIRELESS < 1sec
  38. ==============================================================================================================
  39. Started AP
  40. Stopped scan
  41. Scan results saved in /scan.json
  42. # sysinfo
  43. [======== SYSTEM INFO ========]
  44. RAM usage: 61512 bytes used [ 76%], 20408 bytes free [ 24%], 81920 bytes in total
  45. Current WiFi channel: 9
  46. AP MAC address: ce: 50 :e3 : 3 c: aa:f3
  47. Station MAC address: b0: f6: 26 : 76 :f7 : 94
  48. SPIFFS: 5020 bytes used [ 2%], 228661 bytes free [ 97%], 233681 bytes in total
  49. block size 4096 bytes, page size 256 bytes
  50. Files:
  51. /ssids.json 318 bytes
  52. /autostart.txt 19 bytes
  53. /names.json 271 bytes
  54. /settings.json 503 bytes
  55. /scan.json 1710 bytes
  56. [WiFi] Path: '/web', Mode: 'AP', SSID: 'pwned', password: 'deauther', channel: '6', hidden: false, captive- portal: true
  57. ===============================

可以看到已经探测到了周围的wifi,甚至包括了供应商的信息(我也是才知道,学校的路由器是由一个叫Hangzhou的提供的)。最关键的WiFi信息也给出了:Path: '/web', Mode: 'AP', SSID: 'pwned', password: 'deauther', channel: '6', hidden: false, captive-portal: true

1.2使用固件烧写

为了方便在一个没有ArduinoIDE的环境里也同样可以进行程序的烧写,这里提供了一种固件烧写方法(网上的教程大多使用这种方法),这种方法的缺点是不能更改源代码。

(1)生成固件
网上有一些人提供了烧写好的固件,我们可以通过IDE自己生成。项目->导出已生成的二进制文件即可,也可以使用快捷键Ctrl+Alt+S。我们可以发现在项目所在的目录多了一个bin文件,那就是我们需要的二进制固件代码。

(2)烧写固件
有了那个bin文件后我们可以通过 ESP8266Flasher这个软件来进行烧写(点击这里可以下载,我生成好的固件也在这个链接里面可以下载),方法很简单在Operation页面选择对应的com口,在config页面选择对应的文件,注意起始位是0x00000,最后回到Operation页面点击flash即可。

同样的开发版上的灯会闪烁,停止闪烁后说明烧写完成,也可以通过观察这个软件上面的进度条来判断是否烧写完成。

2功能测试

使用电脑或者手机,连接SSID为pwned的无线网络,默认的密码是deauther。进入浏览器,输入192.168.4.1。会进入它的主页。

点击确认后可以进入扫描页面,着这里我们可以勾选想要攻击的AP。

在攻击页面可以选择攻击模式:

 这里提供了三种攻击模式。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值