• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Делаем Wi-Fi deauthentication на плате NodeMCU своими руками

Статья для участия в конкурсе на codeby

Пишу первый раз статью на этом форуме. Сильно не судите. В этой статье я буду рассказывать как вы можете сделать себе Wifi Jammer.

Приступим.

Нам понадобится:
  • NodeMCU v.3 (esp8266)
  • USB Кабель (MicroUSB)
  • Компьютер(Ноутбук) с доступом в интернет и 10 минут свободного времени.
1. Настройка среды

Установим драйвера чтобы наш компьютер увидел нашу плату.
Скачиваем архив с драйвером.
Вытаскиваем файлы из архива.
Подключаем нашу плату NodeMCU к компьютеру.
Заходим в Диспетчер устройств и видим что у нас небыли найдены драйвера для нашей платы.

1.jpg


Нажимаем на наше «USB2.0-Serial» -> Обновить драйвер.
Выбираем пункт «Выполнить поиск драйверов на этом компьютере» и выбираем ту папку куда вы распаковали архив с драйвером.

2.jpg


Когда вылезет окно «Безопасность Windows» нажимаем «Все равно установить этот драйвер» (Не бойтесь драйвер нормальный, проверенный на вирусы)
И вуаля, драйвера установились и теперь все мы можем продолжать прошивать нашу плату.
2. Скачиваем компоненты и прошивку

Теперь наш компьютер видит нашу плату и мы можем продолжать.
Скачиваем утилиту для быстрой прошивки нашей платы.
И скачиваем саму прошивку которую будим заливать на плату.
Я скачивал esp8266_deauther_1mb.bin и вам рекомендую её скачивать.

3. Прошивка платы

Запускаем наш NodeMCU-Flasher.
В поле «COM Port» выбираем тот номер порта к которому подключен NodeMCU
Чтобы посмотреть какой номер порта нам нужно зайти в «Диспетчер устройств»

3.PNG


Видим что у меня он подключен к COM11
Во вкладке «Config» выбираем прошивку которую мы скачали esp8266_deauther_1mb.bin
Поле после шестеренки оставляем так же 0x00000

4.PNG


Во вкладке «Advanced» :
Baudrate – 115200
Flash size – 4MByte
Flash speed – 40MHz
SPI Mode – DIO

5.PNG


Возвращаемся во вкладку «Operation»
Проверяем ещё раз верный ли мы выбрали COM Port.
После этого нажимаем кнопку Flash и прошивку NodeMCU началась

6.PNG


Ждем немного пока прошивка не зальется на нашу плату. Как только процесс прошивки закончиться в нижнем левом углу вы увидите Зеленую галочку.

7.PNG


Все мы прошили нашу плату.

Теперь отсоедините её от компьютера и снова подключить. Так же можно подключить эту плату к Power Bank.

4. Как пользоваться?

При подачи питание на нашу плату она создает точку доступа
По стандарту точка называется «pwned»
Пароль чтобы к ней подключиться «deauther»
П.с. Естественно пароль без кавычек.

2018-01-19 19-57-04.PNG
После того как вы подключитесь к нашей точку доступа переходим в браузер и заходим на адрес 192.168.4.1 и видим что нас предупреждают что это плохо делать и всю вину понесете вы и не создатель этой прошивки.
Если вы согласны то подтверждаем это нажатием на кнопку.
2018-01-19 20-00-59_1516384545375.PNG
И мы видим главную страницу.
Ну давайте просканируем нашу сеть вокруг. Нажимаем на кнопку Scan в правом верхнем углу.
Просканировав нашу сеть он выдает наши WiFi сети рядом снами.
2018-01-19 20-02-29_1516383485264.PNG
2018-01-19 20-04-15_1516384544423.PNG
Результат выводит:

Ch – Канал на котором у нас точка доступа
SSID – Имя точки доступа и стоит ли на нем пароль или нет
RSSI – Уровень сигнала точки доступа
Select – Выбираем точки доступа на которые мы хотим произвести атаку.

Так же мы можем выделить «Все точки» (Select All) либо снять выделение со всех точек доступа «Deselect ALL»
П.с. При выборе точки доступа мы можем увидеть MAC адрес точки доступа которую мы выбрали.
2018-01-19 20-48-42.PNG
После того как мы выбрали точку доступа мы переходим во вкладку «Attacks»
Мы можем совершить 3 вида атаки

1. Deauth – деаутентификация клиентов.

2. Beacon – Создание спам точек доступа. Можно создать рандомные имена либо задавать имена вручную.
2018-01-19 20-50-55 1.JPG

2018-01-19 20-50-55 2.JPG

2018-01-19 20-53-13 2.JPG
3. Probe-Request – тоже самое что и Beacon

Во вкладке «Settings» можно:

В разделе Wifi настройки точки доступа вашей платы:
Поменять имя точки доступа
Поменять пароль от вашей точки доступа
Скрывать точку доступа или нет
Поменять Номер канала точки доступа
Mac адрес точки доступа

Раздел AP scan:
Сканировать скрытые точки доступа
2018-01-19 20-53-54 - 1.JPG
Раздел Station Scan:
Время сканирования точек доступа вокруг

Раздел Attack:
Время атаки
Моргание светодиодом
Pin на котором находиться светодиод
Сколько пакетов посылать в секунду для атаки.
2018-01-19 20-53-54 2.JPG

Если вы вносите изменение в настройках то нужно нажимать сначала «Save» после того как настройки сохраняться нужно нажать кнопку «Restart» чтобы ваша плата перезагрузилась и ваши настройки вступили в силу.

Спасибо за то что вы уделили время чтобы ознакомиться с этой статьей. Если возникнут вопросы или проблемы пишите, помогу решить :)
 

Вложения

  • DRIVER-CH340G.rar
    69,6 КБ · Просмотры: 898

OneTrust

Green Team
11.05.2017
35
12
BIT
0
Ты имеешь в виде сделать атаку "злой двойник" на такой плате ?
Да, что-то в этом роде. Не знаю, может много хочу, но это было бы вообще бомбезно. Я прочитал и пока видел реализации в три этапа: 1 - деаутентификация, 2 - создание фишинговой точки с аналогичным названием и параметрами и 3-ий - атака человек посередине с посадочной страничкой, аля доступно обновление введите пароль, чтобы установить новую версию прошивки.
Но я что-то думаю, что можно на втором этапе остановиться и когда пользователь будет вводить пароль чтобы можно было это значение перехватывать. Возможно я ошибаюсь, но поправьте меня или как сделать атаку "злой двойник" максимально эффективно и просто?
 

qvin

Green Team
05.12.2016
182
299
BIT
0
Да, что-то в этом роде. Не знаю, может много хочу, но это было бы вообще бомбезно. Я прочитал и пока видел реализации в три этапа: 1 - деаутентификация, 2 - создание фишинговой точки с аналогичным названием и параметрами и 3-ий - атака человек посередине с посадочной страничкой, аля доступно обновление введите пароль, чтобы установить новую версию прошивки.
Но я что-то думаю, что можно на втором этапе остановиться и когда пользователь будет вводить пароль чтобы можно было это значение перехватывать. Возможно я ошибаюсь, но поправьте меня или как сделать атаку "злой двойник" максимально эффективно и просто?
Эта плата обладает малым количеством памяти встроенной, и малой мощностью wifi сигнала. Ну конечно можно реализовать но есть несколько проблем с этим, как ты будешь следить кто подключился и смотреть пароли которые пользователь ввел якобы от своей вайфай точки?
 
  • Нравится
Реакции: OneTrust

OneTrust

Green Team
11.05.2017
35
12
BIT
0
Эта плата обладает малым количеством памяти встроенной, и малой мощностью wifi сигнала. Ну конечно можно реализовать но есть несколько проблем с этим, как ты будешь следить кто подключился и смотреть пароли которые пользователь ввел якобы от своей вайфай точки?

Вот именно эта информация меня и интересует. Как можно сделать так, чтобы например при атаке Beacon для каждой точки велись логи. И при подключении к подставной точке значения попадали в логи. Ведь возможность подключить и ввести логин есть (я проверял), но как логировать эти значения я не знаю. Подскажите кто более опытный, может на базе другой платы или Orange PI можно сделать такую штуку.
 

qvin

Green Team
05.12.2016
182
299
BIT
0
Вот именно эта информация меня и интересует. Как можно сделать так, чтобы например при атаке Beacon для каждой точки велись логи. И при подключении к подставной точке значения попадали в логи. Ведь возможность подключить и ввести логин есть (я проверял), но как логировать эти значения я не знаю. Подскажите кто более опытный, может на базе другой платы или Orange PI можно сделать такую штуку.
Посмотри, может тебе это тебе поможет Делаем MiniPwner из Orange Pi Zero или на что годен апельсин
 

glestwid

К удалению 21.01.2019
05.06.2017
8
0
BIT
1
Интересно, а этот девайс может просто дампить хендшейки, которые услышит на SD карту?
 

glestwid

К удалению 21.01.2019
05.06.2017
8
0
BIT
1

stratmor

One Level
26.07.2020
4
3
BIT
0
Вот тут рассматривались уязвимости, обнаруженные в старенькой SDK от Espressive и некоторые методы их применения на ESP. Может чем то поможет или натолкнет на толковую идею...
 
  • Нравится
Реакции: glestwid
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!