ESP8266 钓鱼

基于 ESP8266 的 WIFI 攻击与防御

硬件准备

某宝十多元购入一个 esp8266 硬件, 带 microUSB 转 USB.

固件准备

固件
wifikiller
以上两个固件都可以.

烧录过程

查看设备串口号

连接设备到电脑, 打开设备管理器, 查看串口号.
串口号
这个串口号要记下来, 后续烧录固件的需要使用.

烧录软件

烧录软件自行百度:ESPFlashDownloadTool

烧录设置


按照如上设置,start 开始烧录.

进入后台

烧录完成以后, 重启设备 (按 RST 后可以看到一个新的满格 WiFi. 连接后使用 ipconfig 查看网关地址, 进入浏览器输入该网关既进入后台.)
后台界面简单易懂, 不做细节介绍

固件擦除

固件擦除使用的是 Python 的两个模块, 所以需要 Python 环境.

环境准备

安装对应模块

pip install esptool
pip install pyserial

擦除过程

运行命令

esptool.py --port COM3 erase_flash

COM3 是对应电脑上查看到的串口号.
如果擦除报错, 请按如下尝试:
让 esp8266 进入升级模式 (按住板上的 flash 键不放, 按下 rst 键两秒, 松开 rst 键, 再松开 flash 键).
如下即表示擦除成功.

WIFI 钓鱼

如果进行第一步烧制了 WiFi 杀手的话, 请先擦除后再烧录 WiFi 钓鱼的固件.

固件准备

固件
固件 2
以上两个都可以使用

烧录过程

烧录设置按照如下:

烧录完成后按下 RST 重启设备, 重新搜索 WiFi, 会扫到一个 HH 的 WiFi, 说明烧录成功, 密码为:m1234567

软件配置

需要使用 arduino 上传 web 界面. 方便后续进行攻击操作.
arduino 下载按照具体百度.
按照如下进入.

搜索 esp8266, 一般情况下是没有的, 如果有的话, 选择 2.2.0 版本进行安装, 如下:

如果没有的话, 在文件菜单栏中打开首选项, 加入:http://arduino.esp8266.com/stable/package_esp8266com_index.json然后重复上面的两步.

上传 web 界面

安装好以后将 tools 中的两个文件夹复制到 arduino 根目录下的 tools 文件夹中.
文件新建, 将 arduino 项目中本来有的代码全部删除, 然后保存项目, 记住项目的位置.
接着按照如下设置.

设置好以后点击 esp8266 sketch data upload, 这时候会报错, 但是项目的文件夹中会出现一个 data 的文件夹.

然后将 web 源码中的文件复制到 data 目录下, 再次点击 esp8266 sketch data upload, 等待 web 界面上传, 等 esp8266 硬件上的蓝灯停止闪烁即上传成功.
连接 HH 后进入 192.168.1.1/backdoor.html, 就可以设置需要钓鱼的 WiFi 了.

效果图

后台地址:

模拟的 WiFi:

收到的密码:

防御

使用 5Ghz 频段.

总结

寒假没事的时候玩的一个为数不多的对固件要求不高的项目, 实现起来不难, 技术也比较简单, 大家可以尝试玩一玩.