Innholdsfortegnelse:

Hvordan hacke en Sonoff -enhet: 5 trinn
Hvordan hacke en Sonoff -enhet: 5 trinn

Video: Hvordan hacke en Sonoff -enhet: 5 trinn

Video: Hvordan hacke en Sonoff -enhet: 5 trinn
Video: 5 потрясающих инструментов для деревообработки | Деревообрабатывающие инструменты 2024, Juli
Anonim
Hvordan hacke en Sonoff -enhet
Hvordan hacke en Sonoff -enhet

Prakhar Agrawal Juniorforsker (IoT Exploits)

SIKKER MASKIN

INTRODUKSJON

I dette innlegget vil vi diskutere om hvordan du laster inn en tilpasset fastvare på Sonoff -enheten og kontrollerer den ved hjelp av IP -adressen

NÆRME SEG

Vi bruker uart -pinnene på enheten sammen med en PL2303 -omformer til å blinke tilpasset fastvare (nemlig Tasmota -fastvare) på enheten, og deretter bruke et nettverkskartverktøy (nmap) for å få ip -adressen til SONOFF basic

Om enheten

En sonoff -enhet er i utgangspunktet en ESP8266 wifi -modul som kan styres ved hjelp av mobilappen, og funksjonen er å slå på/av reléet på sonoff -enheten, og derfor kan den brukes til å gjøre ethvert elektronisk apparat smart (legger til kontroll over wifi -funksjonalitet)

Rekvisita

Tools RequiredEsptool esptool brukes til å blinke og lage sikkerhetskopi av den opprinnelige fastvaren Nmap nmap -verktøyet brukes til å søke etter nettverk og porter på tvers av et nettverk, din PC er koblet til. Dette verktøyet vil bli brukt til å få ip -adressen til SONOFF grunnleggende

Trinn 1: INSTALLERING AV NØDVENDIGE VERKTØY

INSTALLERE NMAP:-

For å installere nmap -verktøyet, skriver du inn kommandoen nedenfor på terminalen

sudo apt-get install nmap

INSTALLERE ESPTOOL:- For å installere esptool må du kontrollere at du har python3 installert på datamaskinen din, hvis du ikke har python3 installert, skriver du inn kommandoen nedenfor på terminalen

sudo apt-get install python3

Når du har installert python3 på datamaskinen din, går du til lenken nedenfor og laster ned kildekoden (tar.gz) og pakker ut mappen i dokumentmappen

https://github.com/espressif/esptool/releases

Gå deretter til kommandolinjen og skriv inn kommandoen nedenfor-

cd/dokumenter/esptool

Trinn 2: SIKKERHET OG FLASKING AV FIRMWARE

SIKKERHETSBESKYTTELSE OG FLASKING AV FIRMWARE
SIKKERHETSBESKYTTELSE OG FLASKING AV FIRMWARE

For å lage en sikkerhetskopi av fastvaren må du først se etter porten SONOFF er koblet til, for å gjøre dette skriver du følgende i terminalen:

ls/dev/tty tty/ACM (nummer) eller ttyUSB (nummer) er den nødvendige porten. Legg merke til det et sted.

Skriv inn følgende kommando i esptool-katalogen:

sudo./esptool.py –port/dev/ttyUSB (nummer) read_flash 0x00000 0x100000 image1M.bin

Dette bør lage en sikkerhetskopi av fastvaren med navnet image1M.bin i esptool -katalogen

For å blinke den nye fastvaren, besøk nettstedet som er oppgitt, bla til bunnen og last ned sonoff.bin -filen og lagre den i esptool -mappen som ble beskrevet i de foregående trinnene. https://github.com/arendst/Sonoff-Tasmota/release … skriv inn følgende i kommandolinjen:

sudo./esptool.py –port/dev/ttyUSB (nummer) write_flash -fs 1MB -fm dout 0x0 sonoff.bin

Trinn 3: KONTROLLERE ENHETEN

KONTROLLERE ENHETEN
KONTROLLERE ENHETEN

Nå for å kontrollere enheten må du få ip -adressen til enheten som vi skal bruke nmap -verktøyet til

Skriv inn følgende på kommandolinjen:

Ifconfig

Legg merke til inetmasken og nettmasken.

La oss anta at inet er 192.168.43.65 Skriv nå følgende i kommandolinjen:

Nmap -sn 192.16.43.0/24

MERK-sørg for at PC-en og SONOFF er koblet til det samme nettverket

Etter at skanningen er fullført, vil du kunne se ip -adressen til SONOFF -enheten og også ip -adressene til alle enhetene som er koblet til det nettverket

Trinn 4: TILGANG TILBUDT

TILGANG GODKJENT!!
TILGANG GODKJENT!!

Skriv inn ip -adressen i nettleseren din, og du vil kunne få en lignende kontrollmeny som denne

BRUK:

Ved hjelp av denne menyen kan du få tilgang til offerets ssID og passord og til og med nekte hans tilgang til enheten

For andre spørsmål kan du sende meg en e -post til [email protected]

Anbefalt: