原文链接:

https://www.cnblogs.com/xiaowuyi/p/6980072.html

https://www.cnblogs.com/xiaowuyi/p/7110652.html

0×00 前言

前段时间用TPYBoard v202 做了一个简单的WIFI干扰攻击器(ps :没有看过的小伙伴,可以看一下:http://www.freebuf.com/column/136985.html ),最近几天,一直在想,如何用单片机实现一次较完整的wifi攻击。于是结合钓鱼考虑是否能利用单片机成功拿到wifi的登陆密码。

0×01 攻击构思

第一步,利用tpyboard v202将wifi干扰;

第二步,将v202的ssid和信道改为与受干扰wifi相同的SSID及信道;

第三步,制作钓鱼页面;

第四步,受干扰用户极有可能去连接虚假的WIFI,当用户连接后,无论用户访问哪个网络都会跳出伪装的钓鱼页面,从而诱导其写入密码。

第五步,当密码写入后,v202后尝试验证密码的正确性,如果正确将停止干扰,并将密码通过tpyboard存入TF卡,否则继续干扰。

0x02 搭建开发环境

1、首先你的需要TPYB oard v202和TPYBoard V102(用于接收密码信息)开发板各一块,tpyboard V102自带TF卡,而且用python编程,相对来说操作较简单,且能支持存储。

2、网上下载了一个使用esp8266 制作Deauth无线攻击的 开源固件,是arduino开发的。 github下载地址:https://github.com/PakchoiFood/TPYBoard-v202-v102-EvilPlans 里面包含了arduino IDE(arduino-1.8.2-windows.exe )、固件源码(esp8266_wifi.rar )、TPYBoard v102的源码(TPYBoard v102.rar)和串口调试工具(XCOM V2.0.rar )。另外,还需要esp8266开发包(Arduino15-2.rar )可以从下面链接:http://pan.baidu.com/s/1pLnwz7l  下载。

        3、下载完毕后,解压

esp8266_wifi.rar的固件是在上一篇【邪恶改装:TPYBoard制作廉价WIFI干扰器】的实验基础上做了修改,使用串口和TPYBoard v102进行连接,将获取到的WIFI密码传递给v102,v102接收到正确的密码后,进行TF卡的存储,同时也记录下攻击日志。

4、双击arduino-1.8.2-windows.exe 安装arduino IDE。(如果你已经安装过arduino IDE,这步可以省略)。

5、安装完毕后,打开arduino,菜单找到 文件—》首选项,点击红色区域进入SDK目录。我的路径是:C:\Users\Sen\AppData\Local\Arduino15。

6、解压Arduino15-2.rar,将里面的全部内容直接覆盖C:\Users\Sen\AppData\Local\Arduino15下的文件。

0x03编译烧写固件及程序代码

1、如果你对V102及V202的使用方法不熟悉,可以参考TPYBoard 官方docs网站http://docs.tpyboard.com/zh/latest/tpyboard/tutorial/

TPYBoard v102 源代码(main.py)

import pyb
from pyb import UARTu4=UART(4,115200)
mkdir_='/sd/log.txt' #需先插入TF卡 新建log.txt
pyb.LED(2).on()
while True:if(u4.any()>0):# 判断串口是否有数据_mag=''pyb.LED(3).toggle()f=open(mkdir_,'a')_data=u4.readline()#读取一行数据_dataMsg=_data.decode('utf-8')#将字节数据转码成utf-8 编码的字符串print('_dataMsg:',_dataMsg)#解析数据_index_h=_dataMsg.find('tpyboardpwd')_index_e=_dataMsg.find('*')if _index_h>-1 and _index_e>-1 and (_index_e-_index_h)>11:_dataMsg=_dataMsg.replace('tpyboardpwd','').replace('*','')print('GetPwd:',_dataMsg)_mag=_mag+'---------------attack log------------\r\n'_mag=_mag+'SSID:'+_dataMsg.split('+')[0]+'--'+'PWD:'+_dataMsg.split('+')[1]print('-------------------------\r\n')pyb.LED(4).toggle()if _mag!='':f.write(_mag)#将获取到的SSID和PWD 保存在日志文件中f.close()

2、TPYBoard v202的使用

(1)解压esp8266_wifi.rar,arduino IDE菜单栏 文件-》打开esp8266_wifi源码包下的esp8266_deauther\esp8266_deauther.ino

(2)TPYBoard v202 使用micro USB数据线接入电脑。查看安装的usb转串的端口。打开电脑的设备管理器(这里是COM44)。

(3)工具-》端口,选择COM44(根据自己的实际端口号选择)

(4)菜单栏下面的绿色图标菜单区,选择上传,开始编译,烧写固件

(5)查看最下方的日志区域

等待编译完成,出现上图信息(状态:变为“上传”)时,按住FLASH的同时,按一下RST按键松开,让TPYBoard v202复位一下,继续按着FLASH,出现下面的信息时就可以松开FLASH按键了。

0x04硬件的连接

代码和程序都完成了,接下来需要将TPYBoard v102和TPYBoard v202 的串口连接起来。 连接示意图:

连接实物图:

0x05 测试效果

1、 用自己家的WIFI做测试,先用手机接入WIFI(Tend_01CB30)。

2、解压XCOM V2.0.rar(或者使用其它的串口工具),解压双击运行XCOM V2.0.exe 串口助手。打开串口选择V202所在串口(我的是COM44), 波特率改为115200 ,其余默认,打开串口,就可以看到v202打印的信息了。

ps:刚才v202烧写完固件后会马上自启动所以这里先复位一下v202按一下RST,这样我们就可以看到从开始到最后的整个过程了

3、大家可以看到,v202启动会搜索到了很多附近的WIFI,然后它就判断出那一个信号最强,我这里刚好是我家的最强,于是v202开始攻击[Tend_01CB30] 这个WIFI,同时也会建立一个开放的[Tend_01CB30]热点。攻击时,v202上的小蓝灯会常亮。

4、此时手机已经连接不到原有路由器的[Tend_01CB30]的WIFI。这时,如果换成完全不知情的别人,极有可能会去手机设置里面看,怎么连接不上网络了?

5、此时,他只能连接到我们伪装的WIFI上来。

6、当其成功连接到伪装的WIFI后,只要打开浏览器,输入任何网址,都会自动跳转到虚假网络密码确认页面。

7、测试输入12345678点击确认,串口调试助手中可以看到获取到的WIFI密码,然后停止攻击,小蓝灯会熄灭。

8、同时,v202会自己先去尝试连接,来验证密码的准确性,如果连接成功的话,会自动将密码传送给v102 进行保存;如果连接失败,v202会继续进行干扰攻击。

9、查看一下TF卡中的log.txt文件,是否记录了刚才破解的密码。

0×06 扩展

本实验做的有点粗,可以再做精细一点,比如V202完全由V102来供电(将V102的5V、GND与V202的VIN、GND连接),这样就是一整套设备,只需要加个电源供电就可以长期放在一边,静等密码了。呵呵。

【免责声明】

以上方法,仅做学术研究,请不要在非合法情况下实施攻击,这种行为将会被视作非法活动。由本软件所造成的任何不良后果,作者将不承担任何责任,请各位谨慎使用。

ESP8266 wifi钓鱼相关推荐

  1. esp8266 wifi模组手机一键配网,配置一次,下次重启设备后不需再进行配网

    编写时间:2018年9月2日 #define  ATCMDLEN   20 extern uint8_t usart3RecvEndFlag; extern UART_HandleTypeDef hu ...

  2. STM32 HAL库 串口DMA(收发)和STM32串口中断接收(接收时间管理机制)+ESP8266 wifi模组通信问题

    一.HAL库 串口 DMA+ESP8266模组通信问题 用STM32 HAL库串口的DMA发送和空闲中断接收处理数据,单片机发送AT指令给ESP8266 wifi模组问题:单片机连续几次给wifi模组 ...

  3. esp8266 wifi模组入网案例

    ESP8266可以配置三种模式: station模式 : 0x01 soft-AP模式 : 0x02 soft-AP兼station模式 : 0x03 1.station模式  station模式可以 ...

  4. ESP8266 WiFi探针 MAC

    当一个设备给另外一个设备通过无线传输技术发送信息时,周围的其他同类设备都是能够收到这些信息的,WiFi探针技术就是基于这个原理.具体来说,只要一个WiFi设备在WiFi探针的侦听范围内,当这个WiFi ...

  5. ESP8266 wifi模块连接上了热点之后 与服务器建立了tcp连接并进入了透传模式,如果关掉热点wifi模块的tcp连接没有切断,为什么

    ESP8266 wifi模块连接上了热点之后 与服务器建立了tcp连接并进入了透传模式,如果关掉热点wifi模块的tcp连接没有切断,为什么? 这个是很多开发者在第一次使用ESP8266模块是会出现的 ...

  6. amaplocation无法获取高度_kali一款高度可定制的WiFi钓鱼工具 WiFiPhisher

    工具简介 WiFiPhisher是一款高度可定制的WiFi钓鱼攻击工具,它可以对具体的WiFI客户端进行攻击,例如获取用户凭证或感染恶意软件.与其他攻击不同的是,WiFiPhisher并不会进行爆破攻 ...

  7. PHP钓鱼教程,记录一次wifi钓鱼的调试 ——新手

    最近在学习一个wifi钓鱼的东西,模拟某网站(以下简称A)的登录,并在后台储存账号密码到数据库中. 原理很简单,将A的网页下载下来放到本地服务器上,然后搭建wifi,使连接wifi的人访问登录界面时实 ...

  8. ESP8266 WIFI ARDUINO单芯片 APP/微信远程控制继电器等 设备源码及说明

    ESP8266 WIFI模块,实现远程控制,带两路继电器,上传传感器信息是当前控制信息,只需要最小模块能运行,程序就能运行,很方便. 不需要额外的单片机用AT模式,此方法最具性价比,开发简单 ESP8 ...

  9. stm32 + ESP8266 wifi获取网络时间和天气 stm32天气预报

    大家遇到什么什么题,可以私聊我. 近期由于某些原因,玩了一下stm32+WiFi获取网络天气和网络时间.之前一直觉得这个东西会有点难度,其实,做完了才发现,其实那只是想象中的难而已.现在,将这几天的成 ...

最新文章

  1. CODEVS——T1979 第K个数
  2. 它们的定义app.config中间section节点和在执行中使用
  3. 数字图像处理:第二十二章 基于模型的编码
  4. ESP32的OTA详细过程逻辑
  5. 读《我们应当怎样做需求分析》后
  6. WebSocket原理及使用场景(转载)
  7. 尝试使用Microsoft IE 7.0 Beta 1
  8. 更新maven卡在18不动_Android Studio maven-metadata.xml 卡着不动原因和解决方法
  9. 【总结】防病毒网关---防毒墙
  10. (疑似问题)用IDM某些版本可能会导致系统永久性开机黑屏
  11. QQ音乐播放地址 API
  12. 正态总体统计量的分布
  13. Vscode 远程连接出现Could not establish connection to
  14. BZOJ1050 旅行comf(kruskal)
  15. iphone功率测试软件,iPhone原装5W充电头充电功率测试
  16. BPSK码元速率与带宽的关系
  17. python格式化方式
  18. 安卓桌面软件哪个好_Mac桌面壁纸软件哪个好?7款好用的mac壁纸软件推荐,从此告别壁纸荒...
  19. 为什么 transform-style: preserve-3d;不起效果
  20. 【解决】nvm报错:exit status 1: ��û���㹻��Ȩ��ִ�д˲�����

热门文章

  1. Windows平台下PHP7添加Sqlserver扩展
  2. 关于JS中和||用法技巧
  3. jQuery分析(3) - jQuery.fn.init
  4. xib加载的两种方式
  5. 大数据之-Hadoop之HDFS_HDFS组成架构---大数据之hadoop工作笔记0050
  6. 编程语言_JavaScript_面试题003
  7. Netty工作笔记0077---handler链调用机制实例4
  8. 显式强制类型转换static_cast, dynamic_cast, const_cast, reinterpret_cast
  9. 【JAVA基础】HashSet、LinkedHashSet、TreeSet使用区别
  10. Entity Framework使用心得