【好奇心驱动力】ESP8266制作WiFikiller过程
程序员文章站
2022-03-19 16:16:45
1.实验目的ESP8266开发板烧录WiFikiller,干扰自己使用的WiFi2.实验原理Deauth攻击,国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。通过发送Deauth攻击数据包,可以迫使无线接入点与合法客户端之间断开。对于已关闭SSID广播的AP,由于原本连接的合法无...
1.实验目的
ESP8266开发板烧录WiFikiller,干扰自己使用的WiFi
实验用到的驱动、烧录软件、固件已上传CSDN资源
2.实验原理
Deauth攻击,国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。
通过发送Deauth攻击数据包,可以迫使无线接入点与合法客户端之间断开。对于已关闭SSID广播的AP,由于原本连接的合法无线客户端会尝试与AP再次建立连接,此时无线探测即可截获重新连接时无线数据包中的SSID标识。
无线建连过程
3.实验方法
-
ESP8266开发板连接电脑
-
安装8266开发板驱动
安装驱动后能够在设备管理器中看到
-
烧录wifikiller固件
运行烧录程序,能够看到已经识别了该端口
选择固件,然后在operation选项卡中,点击Flash进行烧录 -
重启开发板(reset或者断电),连接开发板产生的WiFi
连接该wifi后,访问192.168.4.1进行配置
配置该wifi密码,扫描wifi,选择攻击方式,进行攻击
4.实验结果
-
配置攻击方式,选择攻击的SSID,克隆,开始攻击
-
攻击前状态,WiFi成功连接
- 攻击状态1,WiFi被强制断开
- 攻击状态2,伪造多个相同SSID信号
完。
本文地址:https://blog.csdn.net/m0_46622606/article/details/109005790