39元就能黑掉你的WIFI,获取你的个人信息,甚至.
字数 1410 2025-08-18 11:38:45

ESP8266 Deauther WiFi攻击工具使用教程

背景介绍

取消验证洪水攻击(De-authentication Flood Attack)是一种无线网络拒绝服务攻击形式,通过欺骗从AP到客户端单播地址的取消身份验证帧,将客户端转为未关联/未认证的状态。

本项目基于Github上Spacehuhn的开源项目esp8266_deauther:

  • 原项目地址:https://github.com/spacehuhn/esp8266_deauther
  • 汉化版固件地址:百度网盘(密码:5ktp)

硬件准备

  • NodeMCU开发板(ESP8266芯片,价格约15-25元)
  • 仅支持2.4G WiFi,不支持5G WiFi

开发环境配置

1. 安装Arduino IDE

从官网下载:https://www.arduino.cc/en/Main/Software

2. 配置ESP8266开发环境

  1. 打开Arduino,进入"文件 > 首选项"
  2. 在"附加开发板管理器网址"中添加:
    http://arduino.esp8266.com/stable/package_esp8266com_index.json
    
  3. 进入"工具 > 开发板 > 开发板管理器",安装esp8266模块(必须选择版本2.0.0)

3. 替换关键文件

  1. 进入SDK目录:packages\esp8266\hardware\esp8266\2.0.0\tools\sdk\include

    • 用esp8266_deauther源码中的sdk_fix\user_interface.h替换原文件
  2. 进入WiFi库目录:packages\esp8266\hardware\esp8266\2.0.0\libraries\ESP8266WiFi\src

    • 用源码中的sdk_fix\ESP8266WiFi.cppESP8266WiFi.h替换原文件

固件烧录

  1. 选择正确的开发板:"工具 > 开发板 > NodeMcu 1.0 (ESP-12E Module)"
  2. 选择正确的端口
  3. 点击工具栏中的"上传"按钮编译并上传固件

供电方式

  • 电压范围:3V-12V(自带稳压模块)
  • 最大电流:3A
  • 常见供电方式:
    • 1节18650电池
    • 移动电源
    • 电脑USB接口
    • 安卓手机充电器
    • 支持OTG功能的手机直接供电

工具使用

  1. 打开设备电源(蓝灯会闪烁)
  2. 用手机连接WiFi信号"HH"
  3. 在浏览器访问后台:192.168.199.1/backdoor.html

攻击方式

  1. Deauth攻击

    • 发送"取消认证"数据包强行切断AP与客户端的连接
  2. Beacon攻击

    • 伪造大量不存在的AP信息的Beacon帧
    • 使STA无法从大量伪造信息中找到真正的AP
  3. Probe-Request攻击

    • 利用设备会发送这种管理帧来查看之前连接过的网络的特性
    • 干扰正常连接过程

安全风险与应用场景

  1. 综合攻击

    • 结合钓鱼WiFi应用
    • 阻断周围可用网络后伪造公共热点(如"CMCC"、"ChinaNet")
    • 盗取手机号、密码或验证码等信息
  2. 隐蔽性

    • 体积小,可隐藏于移动电源盒中
    • 可使用手机供电
    • 比携带电脑和天线更隐蔽

注意事项

  1. 本教程仅供学习和安全测试实验使用
  2. 请勿非法使用此技术
  3. 实际使用时WEB界面文件可能已被移除,需另行获取

联系方式

  • 商务合作:dnsil@qq.com
  • 关注"黑白天"了解更多网络安全知识

警告:未经授权对他人网络进行干扰或攻击是违法行为,本教程仅用于教育目的,请遵守当地法律法规。

ESP8266 Deauther WiFi攻击工具使用教程 背景介绍 取消验证洪水攻击(De-authentication Flood Attack)是一种无线网络拒绝服务攻击形式,通过欺骗从AP到客户端单播地址的取消身份验证帧,将客户端转为未关联/未认证的状态。 本项目基于Github上Spacehuhn的开源项目esp8266_ deauther: 原项目地址:https://github.com/spacehuhn/esp8266_ deauther 汉化版固件地址:百度网盘(密码:5ktp) 硬件准备 NodeMCU开发板(ESP8266芯片,价格约15-25元) 仅支持2.4G WiFi,不支持5G WiFi 开发环境配置 1. 安装Arduino IDE 从官网下载:https://www.arduino.cc/en/Main/Software 2. 配置ESP8266开发环境 打开Arduino,进入"文件 > 首选项" 在"附加开发板管理器网址"中添加: 进入"工具 > 开发板 > 开发板管理器",安装esp8266模块(必须选择版本2.0.0) 3. 替换关键文件 进入SDK目录: packages\esp8266\hardware\esp8266\2.0.0\tools\sdk\include 用esp8266_ deauther源码中的 sdk_fix\user_interface.h 替换原文件 进入WiFi库目录: packages\esp8266\hardware\esp8266\2.0.0\libraries\ESP8266WiFi\src 用源码中的 sdk_fix\ESP8266WiFi.cpp 和 ESP8266WiFi.h 替换原文件 固件烧录 选择正确的开发板:"工具 > 开发板 > NodeMcu 1.0 (ESP-12E Module)" 选择正确的端口 点击工具栏中的"上传"按钮编译并上传固件 供电方式 电压范围:3V-12V(自带稳压模块) 最大电流:3A 常见供电方式: 1节18650电池 移动电源 电脑USB接口 安卓手机充电器 支持OTG功能的手机直接供电 工具使用 打开设备电源(蓝灯会闪烁) 用手机连接WiFi信号"HH" 在浏览器访问后台: 192.168.199.1/backdoor.html 攻击方式 Deauth攻击 : 发送"取消认证"数据包强行切断AP与客户端的连接 Beacon攻击 : 伪造大量不存在的AP信息的Beacon帧 使STA无法从大量伪造信息中找到真正的AP Probe-Request攻击 : 利用设备会发送这种管理帧来查看之前连接过的网络的特性 干扰正常连接过程 安全风险与应用场景 综合攻击 : 结合钓鱼WiFi应用 阻断周围可用网络后伪造公共热点(如"CMCC"、"ChinaNet") 盗取手机号、密码或验证码等信息 隐蔽性 : 体积小,可隐藏于移动电源盒中 可使用手机供电 比携带电脑和天线更隐蔽 注意事项 本教程仅供学习和安全测试实验使用 请勿非法使用此技术 实际使用时WEB界面文件可能已被移除,需另行获取 联系方式 商务合作:dnsil@qq.com 关注"黑白天"了解更多网络安全知识 警告 :未经授权对他人网络进行干扰或攻击是违法行为,本教程仅用于教育目的,请遵守当地法律法规。