飞道的博客

基于ESP8266的“WIFI杀手”与“WIFI钓鱼”实现(链接里面含有网络安全课设报告)

2447人阅读  评论(0)
此为原创,若转载请付链接并注明
相关工具及原理介绍

2.1 硬件介绍——ESP8266WIFI模块
ESP8266 系列模组是安信可(Ai-thinker)公司采用乐鑫ESP8266芯片开发的一系列wifi 模组模块

2.1.1 ESP8266WIFI模块的主要功能
ESP8266可以实现的主要功能包括:串口透传,PWM调控,GPIO控制。(1)串口透传:数据传输,传输的可靠性好,最大的传输速率为:460800bps。(2)PWM 调控:灯光调节,三色LED调节,电机调速等。(3)GPIO控制:控制开关,继电器等。

2.1.2 ESP8266WIFI模块的工作模式ESP8266模块支持STA、AP、STA+AP 三种工作模式。
(1)STA模式:ESP8266模块通过路由器连接互联网,手机或电脑通过互联 网实现对设备的远程控制。
(2)AP模式:ESP8266模块作为热点,实现手机或电脑直接与模块通信, 实现局域网无线控制。
(3)STA+AP模式:两种模式的共存模式,即可以通过互联网控制可实现无 缝切换,方便操作。

2.2 NODEMCU
NodeMCU是一个开源的物联网平台。它使用Lua脚本语言编程。该平台基于eLua 开源项目,底层使用ESP8266 sdk 0.9.5版本。该平台使用了很多开源项目,例如 lua-cjson, spiffs. NodeMCU包含了可以运行在 esp8266、Wi-Fi、SoC芯片之上的固件,以及基于ESP-12模组的硬件。

2.3 WI-FI杀手
WI-FI杀手主要利用取消身份验证洪水攻击,取消身份验证洪水攻击的原理是一个 AP 连接了路由器在正常访问网络,这个时候 Hacker 利用自己电脑或者其他设备进行伪造取消身份认证的报文,路由器就会以为是 客户端发过来的需要和客户端断开连接,已经连接的设备会自动断开。


WI-FI杀手的详细工作流程如下。
(1)客户端的连接这个 WiFi 发送认证请求,AP收到然后给与客户认证响 应;
(2)客户端再发送认证请求,AP 再发送认证响应客户端传输数据给 AP;
(3)此时攻击者发送取消身份认证,客户端还是在发送数据,结果 AP Blocked(本意是此路不通)不接受客户端的数据;
(4)AP 就发送取消身份认证,客户端就断开连接了(攻击者让 AP 误以为 是客户端发送的解除认证,AP 就发送解除认证给客户端从而解除认证了),如果攻击者不停止攻击的话你怎么连接都连接不上去的。

2.4 WI-FI钓鱼
所谓WiFi钓鱼就是一个假的无线热点,当你的无线设备连接上去时,会被对方反扫描,对方可以知道你的手机型号、品牌型号等。如果这时你的手机正好连在什么网站上进行了数据通信,且涉及到了用户名、密码等数据,对方就会获得你的用户名和密码。WiFi钓鱼通常会与挂马结合,挂马可以实现网页跳转,其攻击流程如下。
(1)用户连接WiFi01,因攻击者发起取消身份验证洪水攻击(详情见WiFi 杀手章节)而无法连接WiFi01;
(2)攻击者伪造与wiFi01名称相同的WiFi02;
(3)当用户连接WiFi02时,利用挂马实现网页跳转(一般是跳转到需要用 户需要输入密码的界面);
(4)用户输入WiFi密码,攻击者获得相应密码;
(5)攻击者取消取消身份验证洪水攻击,用户误以为登录WiFi02成功(其 实是登录了WiFi01),继续上网;
(6)攻击者神不知鬼不觉获取密码;

烧录固件流程

查看连接串口
将自己的esp8266插到电脑上,确定连接没问题的话打开设备管理器看下自己的串口是多少。

烧录流程
首先,打开烧录软件ESP8266Flasher,并选择好COM端口。

其次,选择config选项卡,点击小齿轮,并将写好并封装了的固件导入。

然后,选择operation选项卡,点击“fLash”,将固件写入硬件(由于硬件已经烧录了一个固件,所以下面截图是最开始烧录截图)。


最后,查看是否烧录成功。

结合软件实现WIFI杀手

首先,连接模块生成的wi-fi(注意是ESP8266生成的WIF热点)
其次,打开WI-FI杀手软件(后面链接压缩包里面有,手机安装即可),并点击扫描,查看周围存在的其他AP点。

其次,选择“男103”,点击“攻击选项”将所选的AP克隆到列表,点击Deauth攻击。此时硬件蓝灯常亮,而被攻击的AP点无法再让用户进行连接。

实现WIFI钓鱼

首先,连接上生成的wifi

其次在浏览器中入“192.168.0.1/backdoor.html”进入后台,选择要攻击的目标(宿舍WI-FI“男103”)。

其次,选择“通用型”和攻击目标的WI-FI编号,点击“确定”进行攻击。此时硬件蓝灯常亮,被攻击的AP点无法允许用户进行连接,并生成一个名称一样的钓鱼AP点,若电脑开启自动连接WI-FI,则会自动连接到钓鱼AP。

然后,其会跳到一个钓鱼网站,这个网页看起来非常的正式,会让你误以为是你的路由器需要升级,当你输入了密码后,其密码其实传给了攻击方。

最后,攻击者重新进入后台页面即可查看收到的密码。

相应的PDF文档(里面有个百度网盘链接可获得文档、固件等所有相关文件),可以查看链接: 点我. 原创不易,生活所迫,非常便宜,就2元,原谅我,我太穷了!!!若有积分的也可以点击文尾的链接,积分下载,或者留下你的邮箱,但科研比较忙,所以回的可能会比较慢。

关于相关固件以及生成wifi密码我都打包成一个压缩包通过( 固件和完整实验报告链接.)可下载。该压缩包中还有完整课程设计报告!!!!!(可以参考,最好在最后写个参考文献加上一下)

注意!!!!!!这个文件下载后,也许是个txt文件,你需要改下后缀名为.rar。直接重命名改后缀名即可,给你们带来的不便请见谅。

有任何问题可以留言,若没积分的,可以和我联系,我通过邮箱发给你相关固件!!!


转载:https://blog.csdn.net/weixin_44573410/article/details/97618850
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场