Deauth攻擊的原理是因?yàn)閃IFI管理數(shù)據(jù)幀沒有被加密,,導(dǎo)致攻擊者可以偽造管理幀,,從而讓攻擊者可以任意發(fā)送“取消認(rèn)證”數(shù)據(jù)包來強(qiáng)行切斷AP與客戶端的連接。用戶體驗(yàn)到的狀態(tài)就是連接不上對于的WIFI了,。這篇文章將演示如何進(jìn)行攻擊和攻擊后的效果,。
1 準(zhǔn)備
1.1 硬件
硬件選用的是ESP8266,原因無非就是在GITHUB上面有直接使用的固件啦,,該模組目前挺便宜的,,可以直接購買下圖類型,他集成了串口轉(zhuǎn)USB,,插上線就能使用了
1.2 軟件
既然要使用ESP8266,,那么肯定是要找到下載工具的,。附上下載鏈接
Deauth攻擊的固件是Stefan Kremser在GITHUB上的一個(gè)開源程序esp8266_deauther,這里我也附上直接下載bin文件的鏈接地址,,方便看官使用,。V2_1
2 燒錄程序
將ESP8266模塊連接到電腦上,然后在設(shè)備管理器里面看看是否有串口驅(qū)動(dòng)
驅(qū)動(dòng)下載
打開軟件后,,選擇配置,,導(dǎo)入準(zhǔn)備的bin文件
image.png點(diǎn)擊[操作],選擇對于的COM口,,下載
image.png下載完成后,,將會(huì)看到模塊上面的LED常量幾秒鐘后熄滅
3 測試攻擊
使用電腦或者手機(jī)連接上該模塊發(fā)出來的WIFI,默認(rèn)名稱是pwned,,密碼:deauther ,,然后登陸192.168.4.1改地址,將進(jìn)入web界面,,至于為什么這里是中文,,是因?yàn)槲倚薷倪^了,該web是支持中文的,。
點(diǎn)擊如圖紅框,,然后在左上角選擇setting,進(jìn)入配置界面,,里面能修改熱點(diǎn)的SSID和密碼,,語言也在這里
其中CN代表的是中文,目前支持的語言有:
cn 中文
cs 捷克語
de 德語
en 英語
es 西班牙語
fi 芬蘭語
fr 法語
it 意大利語
ro 羅馬尼亞
ru 俄羅斯
tlh 克林貢語
修改之后點(diǎn)擊下方的save,,如果修改了WIFI相關(guān),,請復(fù)位模塊重新連接。如果發(fā)現(xiàn)語言沒有改變,,可以通過打開192.168.4.1/lang/default.lang頁面,,重復(fù)刷新到其中文本修改為了你所設(shè)置的語言為止。
接下來開始測試攻擊,,目標(biāo)是智能移動(dòng)寶-4638該WIFI,。
首先選擇到掃描頁面,點(diǎn)擊SCAN APS,,然后刷新頁面
找到SSID為智能移動(dòng)寶-4638,,然后勾選上它
這個(gè)時(shí)候,可以用另外一臺(tái)設(shè)備連接上這個(gè)WIFI,,模擬用戶
然后我們再回到web頁面,,左上方選擇攻擊子欄
如圖所示,我們可以看到,,目標(biāo)數(shù)變?yōu)榱?,,也就是我們之前勾選上的智能移動(dòng)寶的AP,,如果沒有改變,可以點(diǎn)擊刷新,,最后我們點(diǎn)擊開始
此時(shí)就開始了攻擊,,然后查看之前連接上智能移動(dòng)寶WIFI的設(shè)備,便會(huì)發(fā)現(xiàn)如圖所示,,并且每次再連接均會(huì)被自動(dòng)斷開
4附言
就和開源程序作者所說,,我們展示如何攻擊的目的是為了讓大家知道這個(gè)漏洞,而不是以此為武器去傷害別人,,該作者的WIKI上面對該項(xiàng)目有詳細(xì)說明,,感興趣可以去了解了解,我這里只是簡單使用說明而已,。