Hootan Alghaspour
Hootan Alghaspour
خواندن ۳ دقیقه·۲ سال پیش

حمله به Wi-Fi با ESP32

ورود SoCهای ESP که روی خودشان wifi و بلوتوث دارند و برنامه نویسی برای آن ها ساده است و مثلا در ESP32 تعداد و تنوع خوبی از GPIO را با قیمت اندک در اختیار می گذارند و همچنین development board های ارایه شده برای ESP8266 و ESP32، شاید واقعاً تحولی در حوزه ساده کردن پیاده سازی سناریوهای IoT بوده است.

البته wifi خیلی انتخاب مناسبی برای خواندن از سنسورها و دستور به عملگرها نیست. wifi بسادگی مختل و کمی سخت تر هک می شود، هر چند hardening دارد اما عمده پیاده سازی ها مبتنی بر WPA2 Personal هستند که در مقابل حملات مختلف با سطح مهارت متوسط بسیار آسیب پذیر است. WPA2 Enterprise امنیت بالاتری دارد اما پیاده سازی آن مهارت بیشتری می طلبد و نسبت به WPA2 Personal خیلی کمتر متداول است.

حملات اختصاصی برای ESPهای متصل به وای فای هم مثل این مورد پیدا و پیاده سازی شده است.

برای حمله به WiFi ابزارهای مختلفی مثل Aircrack-ng وجود دارند و روی کامپیوتر و موبایل بخصوص با داشتن کارت شبکه مناسب خیلی ساده تر و کاراتر می توان این حملات را انجام داد، اما پیاده سازی یک ابزار stand-alone روی یک برد کمتر از ۲۰۰هزارتومان که براحتی با باتری می تواند ساعت ها کار کند برای خیلی از سناریوها جذاب است.

پیاده سازی های متعددی مثل ESP32 Marauder و ESP8266 Deauther و ESP32-based wardriver و ... هست.

من از ESP32 Wi-Fi Penetration Tool استفاده می کنم که راحت است و خوب کار می کند و این امکانات را دارد و برخی موارد کد آن مثل WSL Bypasser و HCCAPX Serializer هم جالب هستند و براحتی هم قابل توسعه است.

Features

  • PMKID capture
  • WPA/WPA2 handshake capture and parsing
  • Deauthentication attacks using various methods
  • Denial of Service attacks
  • Formatting captured traffic into PCAP format
  • Parsing captured handshakes into HCCAPX file ready to be cracked by Hashcat
  • Passive handshake sniffing
  • Easily extensible framework for new attacks implementations
  • Management AP for easy configuration on the go using smartphone for example
  • And more...

دموی آن را اینجا ببینید : https://www.youtube.com/watch?v=9I3BxRu86GE

در محیط ESP-IDF پیاده سازی شده و باید ESP-IDF را نصب بفرمایید. build و flash کردن برنامه روی esp32 و انواع حملات و نحوه استفاده در همان صفحه گیت هاب توضیح داده شده و نکته خاصی ندارد.

بهتر است از ESP32 WROOM-32U استفاده بفرمایید که در این تاریخ با حدود قیمت ۱۷۰هزارتومان در بازار در دسترس است. نسخه D آنتن داخلی دارد اما نسخه U آنتن داخلی ندارد و باید آنتن خارجی wifi (با مبدل IPEX) به آن وصل بفرمایید که در سناریوی ما بهتر است.

نسخه های مختلف ESP32 WROOM در حقیقت بردهای توسعه آماده مبتنی بر ESP32 هستند. حالا هر مدل برد توسعه ESP32 دیگری هم داشتید مهم نیست. مدل های مختلف متداول بردهای توسعه مبتنی بر ESP از ارایه دهنده های مختلف اینجا معرفی و توضیح داده شده اند.

دست راست نسخه U با محل نصب آنتن، دسته چپ نسخه D
دست راست نسخه U با محل نصب آنتن، دسته چپ نسخه D

البته اگر U نبود هم روش استفاده از آنتن خارجی روی بردهای esp در اینجا و اینجا توضیح داده شده است.

این مقاله هم توضیحات خوبی درباره Wi-Fi attacks using ESP32 و موارد مرتبط داده است.

توضیحات و لینک ها بخوبی برای کسی که با esp آشنایی داشته باشد کفایت می کند و به عنوان مورد آخر باید مجدداً تاکید کنم از WPA/2 Personal / PSK به هیچ وجه برای سناریوهای IoT بجز در مرحله پروتوتایپ استفاده نفرمایید. خطر بزرگتر از اخلال ، استراق سمع و بدست آوردن دستورات و در اختیار گرفتن پلتفرم IoT توسط مهاجم است.

iotesp8266esp32اینترنت اشیااینترنت اشیاء
هوتن القاس پور
شاید از این پست‌ها خوشتان بیاید