Wifiduino另类应用之-Wifi杀手!
本帖最后由 kmaxzm 于 2018-5-25 13:58 编辑有幸参加这次的论坛活动,最近在做树莓派和Arduino的几个小项目,包括空气检测仪、简单的物联网之类的,正好有这方面的需求。赶上近几天单位搬家实在太忙,还没来得及仔细研究新到的wifiduino。论坛上看到不少朋友已经发出了简单的开箱和环境搭建帖子,在这里就没必要再发一遍了,有需要的朋友自行搜索论坛相关环境搭建及简单开发的帖子吧~我在这里要发一个另类的wifiduino应用——wifi Jammer(wifi杀手)
因为Wifiduino是基于esp8266的开发板,所以我想,是否能直接刷之前用过的wifi杀手的程序?经过一番实验,得出结论:完全可以!
wifi杀手的原理是通过发送取消认证报文让客户端以为路由器需要让自己断开连接从而断开wifi,伪造路由器向客户端发送取消认证报文,使客户端主动断开wifi连接。并且支持自定义热点伪造(批量生成假Wi-Fi信号)。 也就是说你可以无需知道对方wifi密码不需要连接对方的wifi就可以攻击干扰对方wifi,并且可以生成48个wifi热点干扰!支持自定义wifi名称,表白、整蛊必备!
本文教程仅供学习和安全测试实验,请勿非法使用
wifi杀手是基于Github上Spacehuhn的开源项目 esp8266_deauther ,可以使用Arduino的IDE编译源码上传,也可以直接烧录镜像。这里我们将采用直接烧录汉化版镜像的方式实现,想要下载源码使用IDE编译上传的朋友可以百度相关帖子自行实验,这里就不过多赘述了。
1:首先下载汉化版固件:固件汉化版地址: https://pan.baidu.com/s/1bo7VHb5 密码: 5ktp项目源码地址:https://github.com/spacehuhn/esp8266_deauther
2:下载nodemcu-flasher 刷写工具“ESP8266Flasher.exe”,注意32位和64位版本https://github.com/nodemcu/nodemcu-flasher
打开刷写工具 ESP8266Flasher.exe1.设置固件目录
2.设置ESP8266FLASH信息
3.选择串口,开始烧录
4.烧录完成
如果如前面所示你已经将汉化版固件烧写进Wifiduino里,可以使用手机或者pc搜索wifi热点,你会发现一个名为”zhangguanzhang”的热点,点击链接。(如果是用的源码方式编译上传,则可以看到名为“pwned”的热点,此热点默认密码“deauther”),连接后,在浏览器打开192.168.4.1即可开始使用。链接上之后可以随便更改wifi名称和密码 也可以隐藏wifi名。
选择要攻击的wifi名称
进入攻击页面,开始吧!!!
更多功能请自行百度,总之,这个Wifiduino板子的可玩性很高,使用手机端Blinker也很有潜力可挖,而且也能用很多esp8266的资源,相信不久就能看到大量分享雨后春笋般出现~期待一下!下次更新可能会发布一些代码实现空气检测器功能。谢谢大家!
最后附上购买订单号订单号: 149496310874961621
收←◆reset settings...done
settings:
SSID: zhangguanzhang
SSID length: 14
SSID hidden: 0
password: zhangguanzhang
password length: 14
channel: 1
Scan hidden APs: 1
deauth reson: 1
attack timeout: 300
attack packet rate: 10
client scan time: 15
attack SSID encrypted: 0
use built-in LED: 0
channel hopping: 0
settings saved
settings:
SSID: zhangguanzhang
SSID length: 14
SSID hidden: 0
password: zhangguanzhang
password length: 14
channel: 1
Scan hidden APs: 1
deauth reson: 1
attack timeout: 300
attack packet rate: 10
clie
收←◆
Soft WDT reset
ctx: cont
sp: 3fff4f50 end: 3fff5350 offset: 01b0
>>>stack>>>
3fff5100:0000001e 4000420c 60000200 3ffef4f4
3fff5110:00000100 40004ae8 00000200 003fe000
3fff5120:00000100 3ffef214 3fffc718 003fe200
3fff5130:00000378 00000002 40101528 00000378
3fff5140:3ffef214 000003fe 3ffef214 00000001
3fff5150:3fffc718 3ffef214 00000378 00000000
3fff5160:003fe000 4021b80b 00000378 3fff7bd0
3fff5170:00001000 4021b895 3ffef214 000003ff
3fff5180:000003fd 00000001 003fe000 3ffef214
3fff5190:ffffff01 55aa55aa 00000004 00000020
3fff51a0:00000020 000000eb 000000eb 000003ff
3fff51b0:4021b73c 00000003 3fff405c 3fff63e8
3fff51c0:00000001 4021b76a 00000003 3fff63e8
3fff51d0:4020c0d8 3fff65c0 3fff771b 00000030
3fff51e0:00000000 3fff6408 3fff405c 4020c1e1
3fff51f0:3fff5240 00000001 3fff528c 40211376
3fff5200:00000000 0000000a 3fff4258 4020f02d
3fff5210:3fff4258 00000001 3ffe921d 402108f0
3fff5220:3fff5240 00000030 3fff4258 00000422
3fff5230:0000001c 4000444e 3fff4258 4020f02d
3fff5240:0000001c 0000000a 3fff4258 4020f02d
3fff5250:00000000 00000000 3fff4330 0000000d
3fff5260:3fff65c0 3ffe921e 4020f614 3fff4330
3fff5270:3ffefd08 00000004 3fff4258 4020f688
3fff5280:3ffe921c 0000000a 3fff4258 4020f02d
3fff5290:3fff4258 00000001 3ffe921d 402108f0
3fff52a0:3fff4258 0000000f 3ffe8cb7 3fff431c
3fff52b0:3fffdc20 00000010 3fff4258 4020f42d
3fff52c0:4021b592 3fff405c 3fff4258 3fff405c
3fff52d0:00000000 0000000b 3fff4258 402109c4
3fff52e0:00000001 3fff0550 3fff4258 3fff431c
3fff52f0:3fff405c 3fff4258 3fff0550 4020b8bf
3fff5300:0000000f 00000001 3fff4258 40210a30
3fff5310:3fffdc20 3fff0550 3fff4258 4020bb33
3fff5320:00000000 00000000 00000000 00000000
3fff5330:00000000 00000000 3fff4315 4020f652
3fff5340:00000000 00000000 3fff4330 40100114
<<<stack<<<
ets Jan8 2013,rst cause:2, boot mode:(3,2)
load 0x4010f000, len 1264, room 16
tail 0
chksum 0x42
csum 0x42
~ld
这个6啊!非常佩服! 这个牛逼~支持下 不要arduinoIDE进行上传吗 deauther 密码错误?? 这个刷回原来的固件要使用哪几个文件啊? 用楼主的固件初始密码和SSID相同,为 zhangguanzhang
要想取得更好的效果可以试试ESP8266-07S,外接6dB天线
页:
[1]