这篇文章上次修改于 493 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

TB2motVXIIa61Bjy1zeXXX7wXXa_!!44390641.png
淘宝买回来的NodeMCU一直在抽屉吃着灰
实用性不大,对于信号强度不大的WiFi效果比较好,比如手机热点。用来恶搞整蛊还不错
原理好像是向路由器发送目标客户端的断开信号,让其连不上WiFi

选择和烧录Flash

项目仓库:esp8266_deauther

确定Flash大小

2018-11-27_21-09-19.png

ESP-12(用于大多数开发板,如NodeMCU)具有4MB的闪存。
其他模块如ESP-01和ESP-07(带有天线连接器的模块)仅配备1MB内存。
如果实在是不清楚,去淘宝问问卖家

安装UART驱动

PICTURE serial chips

NodeMCU3.0用的是CH340
NodeMCU1.0用的是CP2102
已经安装过的童鞋直接跳过

写入Flash

https://github.com/nodemcu/nodemcu-flasher

下载nodemcu-flasher并启动,将NodeMCU通过USB连接到电脑
Snipaste_2018-11-27_21-03-56.png
Config点击齿轮选择需要烧录的固件 ,我这里选择的是4M的(虽然作者推荐使用1M的😅)
Snipaste_2018-11-27_21-04-07.png
Advanced将Baudrate调整到9600,选择对应的Flash大小
2018-11-27_21-06-30.png
Operation可以看到COM口了,点击Flash烧录。
需要10分钟左右,可以干点别的事情

Hack

等待开发板重新启动后

  1. 扫描wifi网络
  2. 连接到pwned 密码为deauther
  3. 浏览器打开192.168.4.1或者deauth.me
    Snipaste_2018-11-27_20-42-40.png

设置

Snipaste_2018-11-27_20-49-16.png
将语言设置为中文,完成后清除页面缓存后打开这个网站语言就变成中文了,还有一个比较直接的方法是用无痕页面打开。
打开OLED显示(后面有讲)

扫描

Snipaste_2018-11-27_20-51-45.png
在扫描页面选择目标SSID

干扰

Snipaste_2018-11-27_20-58-21.png
创建多个与SSID相同的虚假AP
Screenshot_设置_20181127-205748.png
开启后就被这些AP刷屏了

攻击

2018-11-27_22-28-31.png
选择Deauth和Beacon的开始
InkedInkedScreenshot_设置_20181127-205411_LI.jpg
这样目标就会连不上AP,而且被虚假AP玩得团团转😀

OLED屏和按键

屏幕连接

OLED屏幕GPIO
GNDGND
VCCVCC / 3.3V
SCLGPIO 4 (D2)
SDAGPIO 5 (D1)

上下OK键

ButtonGPIO
UPGPIO 14 (D5)
DownGPIO 12 (D6)
OKGPIO 13 (D7)

201932.jpg
原图略灰暗,这滤镜风格也太少女了点😉

参考

esp8266_deauther_wiki