39元就能黑掉你的WIFI,获取你的个人信息,甚至.
字数 1410 2025-08-18 11:38:45
ESP8266 Deauther WiFi攻击工具使用教程
背景介绍
取消验证洪水攻击(De-authentication Flood Attack)是一种无线网络拒绝服务攻击形式,通过欺骗从AP到客户端单播地址的取消身份验证帧,将客户端转为未关联/未认证的状态。
本项目基于Github上Spacehuhn的开源项目esp8266_deauther:
- 原项目地址:https://github.com/spacehuhn/esp8266_deauther
- 汉化版固件地址:百度网盘(密码:5ktp)
硬件准备
- NodeMCU开发板(ESP8266芯片,价格约15-25元)
- 仅支持2.4G WiFi,不支持5G WiFi
开发环境配置
1. 安装Arduino IDE
从官网下载:https://www.arduino.cc/en/Main/Software
2. 配置ESP8266开发环境
- 打开Arduino,进入"文件 > 首选项"
- 在"附加开发板管理器网址"中添加:
http://arduino.esp8266.com/stable/package_esp8266com_index.json - 进入"工具 > 开发板 > 开发板管理器",安装esp8266模块(必须选择版本2.0.0)
3. 替换关键文件
-
进入SDK目录:
packages\esp8266\hardware\esp8266\2.0.0\tools\sdk\include- 用esp8266_deauther源码中的
sdk_fix\user_interface.h替换原文件
- 用esp8266_deauther源码中的
-
进入WiFi库目录:
packages\esp8266\hardware\esp8266\2.0.0\libraries\ESP8266WiFi\src- 用源码中的
sdk_fix\ESP8266WiFi.cpp和ESP8266WiFi.h替换原文件
- 用源码中的
固件烧录
- 选择正确的开发板:"工具 > 开发板 > NodeMcu 1.0 (ESP-12E Module)"
- 选择正确的端口
- 点击工具栏中的"上传"按钮编译并上传固件
供电方式
- 电压范围:3V-12V(自带稳压模块)
- 最大电流:3A
- 常见供电方式:
- 1节18650电池
- 移动电源
- 电脑USB接口
- 安卓手机充电器
- 支持OTG功能的手机直接供电
工具使用
- 打开设备电源(蓝灯会闪烁)
- 用手机连接WiFi信号"HH"
- 在浏览器访问后台:
192.168.199.1/backdoor.html
攻击方式
-
Deauth攻击:
- 发送"取消认证"数据包强行切断AP与客户端的连接
-
Beacon攻击:
- 伪造大量不存在的AP信息的Beacon帧
- 使STA无法从大量伪造信息中找到真正的AP
-
Probe-Request攻击:
- 利用设备会发送这种管理帧来查看之前连接过的网络的特性
- 干扰正常连接过程
安全风险与应用场景
-
综合攻击:
- 结合钓鱼WiFi应用
- 阻断周围可用网络后伪造公共热点(如"CMCC"、"ChinaNet")
- 盗取手机号、密码或验证码等信息
-
隐蔽性:
- 体积小,可隐藏于移动电源盒中
- 可使用手机供电
- 比携带电脑和天线更隐蔽
注意事项
- 本教程仅供学习和安全测试实验使用
- 请勿非法使用此技术
- 实际使用时WEB界面文件可能已被移除,需另行获取
联系方式
- 商务合作:dnsil@qq.com
- 关注"黑白天"了解更多网络安全知识
警告:未经授权对他人网络进行干扰或攻击是违法行为,本教程仅用于教育目的,请遵守当地法律法规。