PhiSiFi
Ein franken Baby von M1z23R/ESP8266-EvilTwin und adamff1/ESP8266-Captive-Portal.
Es verwendet einen ESP8266, um ein WiFi-Netzwerk mit Deauther && || anzugreifen Evil-Twin AP-Methode.
MERKMALE :
- Deauthentifizierung eines Ziel-WLAN-Zugangspunkts
- Evil-Twin AP zum Erfassen von Passwörtern mit Passwortüberprüfung gegen den OG-Zugangspunkt
- Es können beide Angriffe gleichzeitig ausgeführt werden, es ist kein Umschalten des Deauthers erforderlich.
HAFTUNGSAUSSCHLUSS
Der in diesem öffentlichen Repo angegebene Quellcode dient nur zu Bildungszwecken und sollte nur für Ihre eigenen Netzwerke und Geräte verwendet werden!
Bitte informieren Sie sich vor der Nutzung über die gesetzlichen Bestimmungen in Ihrem Land.
Installation mit der Arduino IDE
- Installieren Sie die Arduino IDE
- Gehen Sie in Arduino zu
File
-> Preferences
und fügen Sie diese URL zu Additional Boards Manager URLs
hinzu -> https://raw.githubusercontent.com/SpacehuhnTech/arduino/main/package_spacehuhn_index.json
- Gehen Sie in Arduino zu
Tools
-> Board
-> Boards Manager
suchen Sie nach dem deauther
-Paket und installieren Sie es - Laden Sie PhiSiFi herunter und öffnen Sie es mit der Arduino IDE
- Wählen Sie in Arduino unter
tools
-> board
ein ESP8266 Deauther
-Board aus - Schließen Sie Ihr Gerät an und wählen Sie in Arduino unter
tools
-> port
den seriellen Port aus - Klicken Sie auf die Schaltfläche „Hochladen“.
Anwendung:
- Stellen Sie von Ihrem Telefon/PC aus eine Verbindung zum AP namens
WiPhi_34732
mit dem Passwort d347h320
her. - Wählen Sie den Ziel-AP aus, den Sie angreifen möchten (die Liste der verfügbaren APs wird alle 30 Sekunden aktualisiert – ein Neuladen der Seite ist erforderlich).
- Klicken Sie auf die Schaltfläche „Deauthing starten“, um Geräte aus dem ausgewählten Netzwerk zu entfernen.
- Klicken Sie auf die Schaltfläche „Evil-Twin starten“ und verbinden Sie sich optional erneut mit dem neu erstellten AP mit dem gleichen Namen wie Ihr Ziel (wird geöffnet).
- Sie können jeden Angriff stoppen, indem Sie
192.168.4.1/admin
aufrufen, während Sie mit dem Evil-Twin AP verbunden sind, oder indem Sie den ESP8266 zurücksetzen. - Sobald ein korrektes Passwort gefunden wurde, wird der AP mit der Standard-SSID
WiPhi_34732
/ d347h320
neu gestartet und am Ende einer Tabelle sollte etwas wie „Passwort erfolgreich erhalten für – TARGET_SSID
– PASSWORD
angezeigt werden- Wenn Sie das Gerät ausschalten bzw. einen Hard-Reset durchführen, gehen die gesammelten Informationen verloren
Bei mir funktioniert es nicht:
- Zunächst einmal ist es mir eigentlich egal – es ist etwas, das ich zum Spaß gemacht habe und ein POC, der auf meiner Testoberfläche funktioniert hat und für den ich keinen Support gebe.
- Folgen Sie SpaceHuhn und lesen Sie seinen Blog https://blog.spacehuhn.com/deauth-attack-not-working, um mehr über den Angriff zu erfahren.
- Wenn Sie etwas dazu sagen können, was Ihrer Meinung nach falsch ist, lassen Sie es mich gerne wissen und ich werde irgendwann versuchen, das Problem zu beheben.
Credits:
- https://github.com/SpacehuhnTech/esp8266_deauther
- https://github.com/M1z23R/ESP8266-EvilTwin
- https://github.com/adamff1/ESP8266-Captive-Portal
Lizenz
Diese Software ist unter der MIT-Lizenz lizenziert.
Spende / Unterstützung / Wertschätzung