Дигитална електроника > Микроконтролери

WiFi сметач, де-автентикатор и репликатор со ESP8266

(1/2) > >>

NerdOmega:
Некои од постарите членови на форумот сигурно се секаваат на сметачите за аналогна телевизија а можеби и направиле неколку такви кола порано. За тие што не знаат што е, сметач е уред кој на еден или друг начин ја оневозможува комуникацијата помеѓу 2 или повеке уреди.

Пред неколку години е откриен проблем со 802.11 стандардот за WiFi, со праќање на валидни пакети за деавтентикација на уреди еден напаѓач може многу лесно да ги одкачи сите уреди закачени на една мрежа и ефективно да "смета" на безжичната комуникација. Покрај таа способност уредот може и да клонира до 60 мрежи со име по ваш избор како и многу други напредни функции.

Се што ви треба за да направите ваков уред е ESP8266 чип. За да биде полесно и да нема лемење јас ви препорачувам да си купите NodeMCU 0.9 или 1.0 плоча за развивање. Јас имам ваква


--- Code: ---https://www.aliexpress.com/item/32647690484.html
--- End code ---



За флешување ке ви треба компајлираниот бинарен фајл


--- Code: ---https://github.com/spacehuhn/esp8266_deauther/releases/download/v2.1.0/deauther_2.1.0_4mb.bin
--- End code ---


--- Code: ---https://github.com/spacehuhn/esp8266_deauther/releases/
--- End code ---

** Внимание: Овој бинарен фајл е одговара на прикажаната плочка, ако имате различна ке треба да си одберете верзија која одговара на вашата плочка.

Линк до сите бинарки:
--- Code: ---https://github.com/spacehuhn/esp8266_deauther/releases
--- End code ---

Kако и алатка за флешување на ESP8266 јас ја препорачувам оваа


--- Code: ---https://github.com/nodemcu/nodemcu-flasher/tree/master/Win32/Release/ESP8266Flasher.exe
--- End code ---


--- Code: ---https://github.com/nodemcu/nodemcu-flasher/tree/master/Win64/Release/ESP8266Flasher.exe
--- End code ---

Процедура за флешување:

** мора да бидат инсталирани драјверите за плочката, најчесто на задната страна пишува кој UART чип е:

-драјвери CP2102

--- Code: ---https://www.silabs.com/products/development-tools/software/usb-to-uart-bridge-vcp-drivers
--- End code ---
-драјвери CH340

--- Code: ---https://sparks.gogo.co.nz/ch340.html
--- End code ---

1.со инсталирани драјвери отворете ја ESP8266Flasher.exe

2.селектрирајте ја ком портата на која е закачена плочката(ако не сте сигурни можете да проверете во Device Manager).

3.Навигирајте на Config табот и кликнете за да одберете бинарка за флешување



4.Одберете го бинарниот фајл кој го симнавте



5.Кликнете на Flash и почекајте додека се флешира картицата(~70s)



6.Дисконектирајте ја плочката од УСБ кабелот и повторно конектирајте ја

По инсталацијата ке се појави WiFi мрежа со име pwned која ке бара пасворд deauther, по закачување на мрежата навигирајте на 192.168.4.1

**На првото пуштање ке се појави страна каде е опишано што е софтверот и за што се користи, кликтнете на I HAVE READ AND UNDERSTOOD THE NOTICE ABOVE



Напад Деавтентикација:

1.Навигирајте на Scan табот и селектирајте мрежа врз која сакате да извршите напад со деавтентикација, во мојот случај тоа е тест мрежа со име esp1.



2.Навигирајте на Attacks табот, под Deauth-Targets би требало да стои 1 а не 0(ако има нула тогаш не сте биле успешни во првиот чекор)



3.Притиснете Start за Deauth нападот. Во истиот момент сите приклучени уреди на зачуваната мрежа ке добијат пакети за деавтентикација(избацување) од таа мрежа и ке биде нефункционална се додека не притиснете стоп.

Бикон(beacon) напад:
Овој напад овозможува да плочката се рекламира како повеке WiFi мрежи во исто време (максимум до 60) и е во мое мислење еден од поинтересните напади што ги може овој уред

1.Навигирајте до SSIDs табот и додадете ги имињата на мрежите кои сакате да ги рекламирате(препорачувам да се селектира и WPA2 за да при скенирање ги покажува лажните мрежи први, плус можете да додадете и по една бројка напред)



2.Навигирајте на табот Attacks и кликнете на Старт за Бикон нападот

3.По кликање на старт ке се појават повеке мрежи со имињата кои сте ги зачувале при чекор 1.


ВАЖНО

Поради природата на уредот кој го креиравме морам да ве потсетам за неколку регулативи и правила за општа етика.

- Сметањето (Jamming) на било кои фреквенции е НЕЛЕГАЛНО.

- Негирањето на конективност на одредени индивидуалци од било кои причини е морално ГРЕШНО.

- Уредот кој го креиравме е само за едукациони цели со цел за подобро разбирање на технологиите кои ги користиме секој ден.

- Ако западнете во било какви проблеми, легални или од друг вид јас не сум одговорен за вашето недолично однесување.


Како и секогаш прашања, критики и дискусија добредојдени :D

KiloVolt:
Одиш во кафич, рутерот го достигнал лимитот на поврзани корисници и немаш интернет, уклучуваш де-автентикатор и ги исклучуваш сите, за потоа да се приклучиш ти. Сигурно би можело да се изведи код со кој нема да дозволи приклучување на нови корисници на рутерот за да не ти ја оптеретуваат конекцијата, само сугестија... ::)

Atanas:
Овој Deauther го имам користено пред 1 година на училиште. Соучениците беа досадни, нонстоп играа PUBG на мобилен и едниот од децата ги снабдуваше редовно другите со интернет ( му пушташе Hotspot ) и јас ги дисконектирав и се нервираа. :D

Исто имам спамано со Wi-Fi мрежи низ училиште. ;D

NerdOmega:

--- Quote from: KiloVolt on 16.09.2019, Monday, 21:08:22 ---Одиш во кафич, рутерот го достигнал лимитот на поврзани корисници и немаш интернет, уклучуваш де-автентикатор и ги исклучуваш сите, за потоа да се приклучиш ти. Сигурно би можело да се изведи код со кој нема да дозволи приклучување на нови корисници на рутерот за да не ти ја оптеретуваат конекцијата, само сугестија... ::)

--- End quote ---

Само треба да ставиш плус некој чекор.  ;D
0.Нема место на мрежа во кафич
1.Скенираш сите Access Points
2.Скенираш Stations
3.Од листата на скенирани станици селектираш сите што се моментално поврзани на посакуваната мрежа
4.Напад за деавтентикација
5.слободна мрежа без никој конектиран  8)

GigaWatt:

--- Quote from: NerdOmega on 16.09.2019, Monday, 19:47:46 ---Пред неколку години е откриен проблем со 802.11 стандардот за WiFi, со праќање на валидни пакети за деавтентикација на уреди еден напаѓач може многу лесно да ги одкачи сите уреди закачени на една мрежа и ефективно да "смета" на безжичната комуникација.
--- End quote ---

Ова се користи при Wi-Fi cracking ;)... за да добиеш handshake пакет и brute forcing да му правиш :P :D. Примитивен метод, но понекогаш функционира :D.

Имам едно интересно прашање ;). Дали може да го фати картичката и софтверот handshake-от ако „имитирам“ други мрежи, т.е. ако проба некој уред да се конектира за мојата мрежа (која имитира некоја друга), па потоа со анализа на handshake, бидејќи знаеме SSID, MAC и останати параметри кои се важни за декриптирање на password-от, може лесно да се декриптира password-от. Значи, некој уред пробува да се конектира за мојата мрежа, јас имам ставено некој bogus password, не успева бидејќи не е ист со оној од мрежата за која сака да се конкетира, но притоа, го праќа и енкриптираниот password, па со aircrack-ng да се анализира овој пакет, при што на едноставен начин ќе може да се дознае password-от ;).


--- Quote from: NerdOmega on 16.09.2019, Monday, 19:47:46 ---- Ако западнете во било какви проблеми, легални или од друг вид јас не сум одговорен за вашето недолично однесување.
--- End quote ---

Епа извини, ама ти го post-ираше ова, нема сега „јас не сум одговорен“, ова она... ако ме фатат, ја ќе речам NerdOmega е крив за сФе ;D.


Направив mirrors од драјверите, заедно со некои други работи кои беа достапни на сајтовите, можете да ги симнете од следните линкови ;).

CH34x Drivers


--- Code: ---https://cloud.mail.ru/public/8YAR/3nxortRZR
--- End code ---


--- Code: ---https://www.asuswebstorage.com/navigate/a/#/s/511B826B7E364AC4977632D742FF104EY
--- End code ---


--- Code: ---https://app.box.com/s/j812p3l1ack64ieyxp5lv2qnoj32129u
--- End code ---



CP210x Drivers


--- Code: ---https://cloud.mail.ru/public/3asi/CMrBrVAhi
--- End code ---


--- Code: ---https://www.asuswebstorage.com/navigate/a/#/s/88C94EB31F484945AAF10105A277F1BDY
--- End code ---


--- Code: ---https://app.box.com/s/s9bo7fhwzp751zzj764k5sw6gs3r22ud
--- End code ---

Navigation

[0] Message Index

[#] Next page

Go to full version