هک کردن Wi-Fi با ESP8266
میکروکنترلر ESP8266 یک ماژول IoT ارزان و قدرتمند با Wi-Fi تعبیه شده است که می تواند در تعدادی از زبان های محبوب برنامه ریزی شود. در پادکست ابزارهای امنیتی ، برخی از ابزارهای محبوب هک وای فای استفان کرمزر را بر اساس ESP8266 کشف می کنیم.
ESP8266
ESP8266 چیست؟ اگر تاکنون یک لامپ هوشمند هوشمند خارج از مارک خریداری کرده اید ، سوئیچ پاور یا دوربین IoT ، احتمالاً میکروکنترلر ESP8266 دارید. یک شرکت نیمه هادی چینی به نام Espressif ESP8266 را به عنوان یک بستر مقرون به صرفه برای ساخت محصولات هوشمند متصل به Wi-Fi ایجاد کرد. میکروکنترلرهای کوچک عملکردی غافلگیرکننده در یک بسته با دوام و ارزان قیمت دارند و پس از آنکه هکرها زبان مبتدی آردوینو IDE را به ESP8266 منتقل کردند ، محبوب تر می شوند.
به راحتی نمونه سازی ابزارهای امنیتی Wi-Fi با ایجاد تابلوهای توسعه امکان پذیر شد. دارای یک میکروکنترلر esp8266 که روی یک صفحه مدار چاپی با رابط USB نصب شده است تا بتوانید برنامه نویسی آسان کنید. این موارد شامل NodeMCU و D1 mini است که احتمالاً محبوب ترین تابلوهای توسعه ESP8266 است. این تابلوها برای کار مبتدیان با استفاده از زبان های محبوب مانند Arduino ، MicroPython و Lua آسان است.
نحوه برنامه ریزی ESP8266
میکروکنترلرها مانند ESP8266 فاقد بسیاری از ویژگی های موجود در رایانه های تمام عیار مانند Raspberry Pi . بزرگترین تفاوت این است که میکروکنترلر سیستم عامل ندارد. در عوض ، ما باید آنچه را که میکروکنترلر می خواهیم انجام دهیم برنامه ریزی کنیم و سپس آن را بارگذاری کنیم تا در یک حلقه اجرا شود.
برای استفاده از آن نیازی نیست که شما یک برنامه نویس باشید – می توانید ابزارهایی را که دیگران نوشته اند ، بارگیری و امتحان کنید.
برای شروع ، Arduino IDE را بارگیری کنید ، ESP8266 را به لیست تابلوها اضافه کنید ، و برد ESP8266 را از طریق USB وصل کنید. در مرحله بعد ، صفحه توسعه را كه از آن استفاده می كنید ، انتخاب كنید و كدی را كه بارگیری كرده اید ، به عنوان مثال ، Wi-Fi deufher استفان كرمسر
ESP8266 حملات ضد تأیید اعتبار
یکی از قدرتمندترین توانایی های ESP8266 است. برای نوشتن تقریباً هر نوع بسته Wi-Fi از ابتدا. استفان کرمزر از این تاکتیک برای ساخت مجموعه ای از ابزارهای امنیتی استفاده کرده و از نقص های جدی در استاندارد WPA2 Wi-Fi استفاده می کند.
روترهای Wi-Fi می توانند پیامی به نام بسته احراز هویت را به هر دستگاه متصل ارسال کنند تا خاتمه یابد. اتصال Wi-Fi فعلی. به طور مشابه ، یک بسته جداسازی به دستگاه می گوید که هنگام خارج شدن از منطقه پوشش شبکه WI-FI ، از هم جدا شود. Wi-Fi Deauther از استفان برای جعل این پیام ها از ESP8266 استفاده می کند ، که می تواند هر وسیله هدفمندی را از اتصال به Wi-Fi غیرفعال کند.
هکرها می توانند از Deauther برای کنترل حملات Wi-Fi از یک رابط وب دوستدار تلفن همراه استفاده کنند. پخته شده در طرح. اگر یک هکر بخواهد دستگیره های WPA را جمع آوری کند تا سعی در بی پروا کردن رمز عبور شبکه Wi-Fi کند ، Wi-Fi Deauther می تواند برای گرفتن از هر شبکه WPA2 با مشتریانی که به آن وصل شده اند ، دست به دست هم بدهد.
هنگامی که بسته های احراز هویت و جدا سازی به طور مداوم ارسال می شود. دستگاه های Wi-Fi مانند لپ تاپ و دوربین های امنیتی IoT به هیچ وجه متوقف نمی شوند. این در واقع یک حمله متقاطع مبتنی بر پروتکل است ، اما برخلاف حملات متراکم که به قدرت سیگنال خام برای غلبه بر یک اتصال متکی هستند ، ESP8266 به سادگی یک بسته معتبر (اگرچه جعلی) است که اتفاق می افتد باعث می شود هرگونه اتصال Wi-Fi در این نزدیکی مرتباً مختل شود. استاندارد WPA3 آینده این کار را با درست کردن بسته های احراز هویت غیرممکن برای رفع این مشکل برطرف می کند ، اما تا زمانی که استاندارد جدید مورد استفاده گسترده قرار نگیرد ، بیشتر شبکه ها در برابر این نقص آسیب پذیر باقی می مانند.
Packet Sniffing
علاوه بر پخش از طریق Wi-Fi ، ESP8266 همچنین می تواند گوش کند. کتابخانه PCAP آردوینو آردوینو می تواند اطلاعات اصلی در مورد شبکه های اطراف Wireshark را با استفاده از ESP به عنوان آداپتور شبکه بخواند. در حالی که توانایی خراب کردن بسته ها مناسب نیست ، استفان هنوز قادر به استفاده از داده های بسته محدودتری است که برای ایجاد تعدادی ابزار مفید مفسده در دسترس است.
شما می توانید از sniffer بسته ها و De deth Detector استفاده کنید تا در صورت وجود هشدار دهید. حمله به تأیید هویت توسط خرخر کردن مبلغ مشکوک بسته های احراز هویت در حال انجام است. اگر کسی با استفاده از ابزاری مانند Deauther علیه دستگاهی در شبکه شما شروع به کار کند ، ردیاب Deauth سیل بسته های فاسد شده را شناسایی می کند و به شما هشدار می دهد که شبکه شما مورد هدف قرار گرفته است.
ESP8266 همچنین می تواند برای نظارت بر تمام بسته های در جریان استفاده شود. در اطراف شما با مانیتور Wi-Fi Packet. این ابزار می تواند بر تعداد نقاط دسترسی و دستگاههای منتقل شده در هر کانال ، و همچنین تعداد و نوع بسته هایی که ارسال می شود نظارت کند.
یک کاری که ESP8266 نمی تواند انجام دهد ، ضبط دستی 4 طرفه WPA2 است که ما نیاز داریم. رمز عبور Wi-Fi را بزنید. اطلاعات بسته ای که به ESP8266 دسترسی پیدا می کند کوتاه شده است و اطلاعاتی را که ما نیاز داریم برای استفاده از یک برنامه ترک با ابزارهایی مانند Aircrack-ng فراهم نمی کنیم. با این حال ، ما هنوز می توانیم درباره تولید کننده روتر و دستگاه های دیگری که از Wi-Fi در این نزدیکی استفاده می کنند ، اطلاعات کسب کنیم ، از جمله اطلاعاتی درباره انواع بسته های ارسال شده.
Beacon Spoofing
Stefan برنامه ای ESP8266 را برای جعل یک بسته Beacon ، که نوع بسته ای است که توسط یک نقطه دسترسی Wi-Fi استفاده می شود تا نام و اطلاعات اولیه خود را برای هر کس در محدوده اعلام کند. این بسته ها همان چیزی است که باعث می شود دستگاهی در لیست "شبکه های مجاور" شبکه را در لیست "شبکه های مجاور" لیست کند که وقتی به دنبال یک شبکه برای پیوستن هستید ، نمایش داده می شود. با Spoof این بسته های Beacon ، ESP8266 می تواند ظاهر هر شبکه ای را به هر دستگاه در محدوده تقلب کند.
ابزار استفان با نام Beacon Spammer می تواند به راحتی همزمان هزار شبکه جعلی ایجاد کند و به شما امکان می دهد تعریف کنید. کدام شبکه را باید ایجاد کند. یک هکر افزودن رایج ترین نام های شبکه Wi-Fi به این لیست و فعال کردن Spammer Beacon باعث می شود دستگاه های هوشمند در نزدیکی متوقف شوند در حالی که سعی در اتصال به شبکه های جعلی آشنا دارند ، از تصادفی کردن آدرس MAC استفاده کنند.
این به معنی دو چیز است. . اولین مورد این است که ESP8266 می تواند باعث شود دستگاههای مجاور استفاده از آدرسهای MAC تصادفی محافظت از حریم خصوصی را متوقف کنند ، که باعث می شود آنها در ردیابی آسیب پذیر باشند. مورد دوم این است که ESP8266 می تواند شناسایی کند که کدام نام های شبکه به احتمال زیاد اجازه می دهد تا یک مهاجم بتواند با استفاده از بسیاری از امکانات و در انتظار واکنش از دستگاه هدفمند ، اتصال داده دستگاه را به دست بگیرد.
Package Small، Big Potential [19659006] برای چنین دستگاهی کوچک و کم هزینه بسیار جالب توجه است که این میکروکنترلر می تواند دستگاه های اطراف را برای شبکه هایی که به طور خودکار به آنها متصل می شوند ، تحقیق کند ، از اتصال دستگاه به هیچ وجه منکر شود یا حتی یک حمله Wi-Fi را در آن تشخیص دهد. پیش رفتن. این توانایی ها همچنان ESP8266 را به یک سکوی هیجان انگیز برای هکرها تبدیل می کند تا آنچه را که استفان ایجاد کرده است ، ایجاد کند و ابزارهایی را تعریف کند که چگونه یک حمله ارزان قیمت را تعریف می کند.
این که آیا شما می خواهید هکرهایی را که شبکه شما را با Deauth Detector شناسایی کرده اند ، کشف کنید یا شروع کنید. هک کردن شبکه های خود با Deauther ، یک صفحه توسعه D1 Mini یا NodeMCU مبتنی بر ESP8266 می تواند شما را به مراتب کمتر از حتی ارزان ترین Raspberry Pi شروع کند.
استفان این میکروکنترلر را به یک سری ابزار هک تهاجمی و دفاعی تبدیل کرده است. برای هر کسی که علاقه مند به کشف مشکلات کمبود امنیت Wi-Fi روزمره است. قبل از انتخاب یک مورد ، باید توجه داشته باشید که آنها با دستگاه های Wi-Fi 5 گیگاهرتزی سازگار نیستند و همیشه به یاد داشته باشید که دستگاه های هدفمندی که مجوز آزمایش آن را ندارید غیرقانونی بوده و یک انکار حمله خدمتی محسوب می شود که می تواند شما را بدست آورد.
اگر می خواهید پروژه های استفان را برای ایجاد ابزارهای هک کردن با ESP8266 و Arduino دنبال کنید ، می توانید کارهای او را بررسی کنید یا یکی از صفحه های سفارشی خود را در وب سایت خود ، Spacehuhn.com انتخاب کنید.