فايسيفاي
طفل صريح من M1z23R/ESP8266-EvilTwin وadamff1/ESP8266-Captive-Portal.
ويستخدم ESP8266 لمهاجمة شبكة WiFi باستخدام Deauther && || طريقة Evil-Twin AP.
سمات :
- إلغاء المصادقة على نقطة وصول WiFi مستهدفة
- Evil-Twin AP لالتقاط كلمات المرور مع التحقق من كلمة المرور مقابل نقطة الوصول og
- يمكنه القيام بكلا الهجومين في نفس الوقت، ولا يلزم تبديل جهاز deauther.
تنصل
كود المصدر الوارد في هذا الريبو العام مخصص للاستخدام التعليمي فقط ويجب استخدامه فقط ضد شبكاتك وأجهزتك الخاصة!
يرجى التحقق من اللوائح القانونية في بلدك قبل استخدامه.
التثبيت باستخدام Arduino IDE
- تثبيت اردوينو IDE
- في Arduino، انتقل إلى
File
-> Preferences
، أضف عنوان URL هذا إلى Additional Boards Manager URLs
-> https://raw.githubusercontent.com/SpacehuhnTech/arduino/main/package_spacehuhn_index.json
- في Arduino، انتقل إلى
Tools
-> Board
-> Boards Manager
، ابحث عن حزمة deauther
وقم بتثبيتها - قم بتنزيل وفتح PhiSiFi باستخدام Arduino IDE
- حدد لوحة
ESP8266 Deauther
في Arduino ضمن tools
-> board
- قم بتوصيل جهازك وحدد المنفذ التسلسلي في Arduino ضمن
tools
-> port
- انقر فوق زر التحميل
كيفية الاستخدام:
- اتصل بنقطة الوصول المسماة
WiPhi_34732
باستخدام كلمة المرور d347h320
من هاتفك/جهاز الكمبيوتر الخاص بك. - حدد نقطة الوصول المستهدفة التي تريد مهاجمتها (يتم تحديث قائمة نقاط الوصول المتاحة كل 30 ثانية - يلزم إعادة تحميل الصفحة).
- انقر فوق الزر Start Deauthing لبدء طرد الأجهزة من الشبكة المحددة.
- انقر فوق الزر Start Evil-Twin وأعد الاتصال اختياريًا بنقطة الوصول التي تم إنشاؤها حديثًا والمسمى بنفس اسم هدفك (سيكون مفتوحًا).
- يمكنك إيقاف أي من الهجمات عن طريق زيارة
192.168.4.1/admin
أثناء الاتصال بـ Evil-Twin AP أو عن طريق إعادة تعيين ESP8266. - بمجرد العثور على كلمة المرور الصحيحة، سيتم إعادة تشغيل نقطة الوصول باستخدام ssid الافتراضي
WiPhi_34732
/ d347h320
وفي أسفل الجدول، يجب أن تكون قادرًا على رؤية شيء مثل "تم الحصول على كلمة المرور بنجاح لـ - TARGET_SSID
- PASSWORD
- إذا قمت بإيقاف تشغيل الطاقة/إعادة التعيين الثابت، فسيتم فقدان المعلومات المجمعة
لا يعمل بالنسبة لي:
- بالنسبة للمبتدئين، لا أهتم حقًا - إنه شيء فعلته من أجل المتعة وإثبات المفهوم الذي عمل على سطح الاختبار الخاص بي ولا أقدم أي دعم له.
- اتبع SpaceHuhn واقرأ مدونته https://blog.spacehuhn.com/deauth-attack-not-working للتعرف على الهجوم.
- إذا كان بإمكانك تقديم بعض المعلومات حول ما تعتقد أنه خطأ، فلا تتردد في إخباري بذلك وسأحاول، في مرحلة ما، إصلاحه.
الاعتمادات:
- https://github.com/SpacehuhnTech/esp8266_deauther
- https://github.com/M1z23R/ESP8266-EvilTwin
- https://github.com/adamff1/ESP8266-Captive-Portal
رخصة
هذا البرنامج مرخص بموجب ترخيص MIT.
التبرع / الدعم / التقدير