#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)

注意:WiFi Killer 仅能用于自己学习研究,不能用于非法活动!切记!

目录

1.所需材料、文件列表

2.ESP8266模块简介 

3.下载固件 

4.安装串口驱动

4.1 下载

4.2 安装 

5.烧录固件

5.1 使用ESP8266Flasher进行烧录

5.1.1 设置端口

5.1.2 设置固件(Bin)文件链接

5.1.3 开始烧录

5.2 使用audiono进行源代码编译且烧录 

6. 使用方法

6.1 配置

6.2 使用方法

7.防范措施 


 1.所需材料、文件列表

 

1. CH341SER.EXE驱动(文件名可能略有不同)#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第1张图片

2. 一根可传输数据,可充电的Micro USB数据线

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第2张图片

3. ESP8266Flasher烧录工具#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第3张图片

4. WiFi Killer 固件

5.. ESP8266模块

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第4张图片

2.ESP8266模块简介 

        ESP8266 尺寸为5x5 mm,ESP8266 模组需要的外围器件有:10个电阻电容电感、1个无源晶振、1个flash。工作温度范围:-40~125℃。
        ESP8266 是一个完整且自成体系的 WiFi 网络解决方案,能够独立运行, 也可以作为 slave 搭载于其他 Host 运行。
        ESP8266 在搭载应用并作为设备中唯一的应用处理器时,能够直接从外接闪存中启动。内置的高速缓冲存储器有利于提高系统性能,并减少内存需求。
        ESP8266 强大的片上处理和存储能力,使其可通过 GPIO 口集成传感器及其他应用的特定设备,实现了最低前期的开发和运行中最少地占用系统资源。

3.下载固件 

         WiFi Killer(WiFi PWN)是由Samdenty以及其他无私奉献的开发者开发的,

下面是WiFi Killer的官方说明地址与下载地址。 

官方说明地址https://github.com/samdenty/Wi-PWN
官方WiFi PWN地址下载 v8.0https://github.com/samdenty/Wi-PWN/releases/download/8.0/Wi-PWN_8.0_ENGLISH.bin

      如果您想使用中文版,您可以下载WiFi PWN的汉化版:

WiFi PWN 汉化版https://pan.baidu.com/s/1iWzZS312D1N5UdPqWNIr3w     提取码:m589

4.安装串口驱动

4.1 下载

        接下来,您需要根据您的系统版本,ESP8266版本安装串口驱动。若你不确定请向你的ESP8266生产商索取:

ESP8266串口驱动https://www.wch.cn/download/CH341SER_EXE.html

4.2 安装 

      解压下载的安装包,并运行CH341SER.EXE(文件名可能略有不同)并点击“安装:

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第5张图片

 运行CH341SER.EXE(文件名可能略有不同)并点击“安装

5.烧录固件

         如果串口驱动安装正确的话,当您将你的ESP8266模块连接至电脑时,控制面板>设备管理器中会显示:

 控制面板>设备管理器中会显示


5.1 使用ESP8266Flasher进行烧录

下载ESP8266Flasherhttps://github.com/JhonControl/ESP8266-Flasher/archive/refs/heads/master.zip

5.1.1 设置端口

       然后打开烧入软件,选择烧入端口:#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第6张图片

选择烧入端口

5.1.2 设置固件(Bin)文件链接

      依次点击 Config -> 小齿轮 -> 选择下载的WiFi PWN固件,Offset写0x000000

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第7张图片

选择下载的WiFi PWN固件的所在路径

注意:如果您的文件路径处显示红色,则说明文件路径有误,需要改正。 

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第8张图片

 文件路径有误,需要改正

5.1.3 开始烧录

      然后在依次点击Operation -> Flash,等待进度条读取完毕 

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第9张图片

5.2 使用audiono进行源代码编译且烧录 

        WiFi PWN的作者Samdenty已经将使用audiono进行烧录进行了详细介绍,为防止再次介绍不严谨以下是链接:使用audiono进行源代码编译且烧录https://github.com/samdenty/Wi-PWN#arduino

6. 使用方法

6.1 配置

         步骤一:将ESP8266连接到计算机,连接后打开WiFi或无线局域网选项,连接SSID名为Wi-PWN的网络。

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第10张图片

 连接SSID名为Wi-PWN的网络

     步骤二: 确认连接至Wi-PWN后打开浏览器并在地址栏输入192.168.1.1,进入首次使用配置页面。

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第11张图片

 首次使用配置页面

    在这个页面中,需要配置WiFi PWN配置的网络使用什么SSID与密码,建议保持默认,若确认无误,点击CONTINUE确认操作。

    步骤三:点击CONTINUE确定操作后,接下来如果看到Setup Complete则说明您已安装成功。

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第12张图片

 看到Setup Complete则说明您已安装成功

6.2 使用方法

步骤四:现在可能网络连接会中断,浏览器窗口不要关闭,等待约30秒后,请重新连接您配置的网络,页面应当自动刷新进入主页。

#硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第13张图片

 页面应当自动刷新进入主页

      现在假设我想ATTACK某个WiFi,需要先点击SCAN按钮执行扫描。然后从扫描到的WiFi列表中选择目标WiFi SSID的复选框,然后点ATTACK,进入ATTACK选项页面。

 #硬件 #ESP8266 #固件 #WiFi Killer #Arduino #网络安全 #开源 使用ESP8266开发板制作WiFi Killer(WiFi PWN)_第14张图片

进入ATTACK选项页面 

ATTACK选项页面上有四个选项:

  1. Deauth ATTACK的原理是因为WIFI管理数据帧没有被加密,导致ATTACKER可以伪造管理帧,从而让ATTACKER可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。
  2. Beacom ATTACK STA监听WLAN中的Beacon 帧,期望获得WLAN的信息:Attacker在STA的无线覆盖范围内发送大量的Beacon 帧,这些帧所包含的SSID、MAC地址等信息都是伪造的、无效的;STA收到大量相同SSID的和不同SSID的Beacon 帧,发现可提供连接的ap数量非常多;由于伪造的Beacon 帧和真正的Beacon 帧无法由STA辨别出来。为伪造的Beacon 帧所对应的WLAN是不存在的,无法给STA提供相应的网络服务,结果导致合法STA无法得到真正的ap信息,无法正常使用网络。
  3. Probe-response ATTACK 探测请求帧由用户设备发送,以询问一个已知网络是否在附近。通过请求您在SSID列表中指定的网络,以此来混淆WiFi跟踪器。(说白点就是手机给已知WiFi网络发送一个probe-request帧,可提供网络服务的接入点将响应一个probe-response帧,你的手机将会跟这个响应接入点进行连接,所以看起来跟Deauth攻击差不多,但效果不明显)。

  4. 选定ATTACK方式后,点击Start即可开始ATTACK。

7.防范措施 

        1.经测试在5GHz频段上攻击效果不佳,如果路由器支持双频的话可以设置一个5GHz频段信道。
        2.支持“Wi-Fi保护访问版本2”认证方式后设备就能抵御攻击,基于此可以去检查你的AP固件生产厂商的升级版本,在确保该版本是支持“管理帧保护”功能后,才能抵御“解除认证”攻击和“断开关联”攻击。Windows8和Windows8.1及以上版本已经支持该认证方式。
        3.通过之前的WannaCry病毒扩散事件也可以看出,很多时候不是协议或系统漏洞未能修复导致的安全隐患,而是由于用户安全意识不足,未能及时更新固件、补丁或是开启安全选项导致安全问题的产生。及时升级固件、打补丁是必要的。

感谢您的阅读,如觉得有用请您点赞,您的鼓励是对我的最大动力!

  END 

2022/11/28

联系我:[email protected]

你可能感兴趣的:(#硬件,web安全,安全,windows,网络)