PhiSiFi
Un bebé franken de M1z23R/ESP8266-EvilTwin y adamff1/ESP8266-Captive-Portal.
Utiliza un ESP8266 para atacar una red WiFi usando Deauther && || Método AP Evil-Twin.
CARACTERÍSTICAS :
- Desautenticación de un punto de acceso WiFi objetivo
- AP Evil-Twin para capturar contraseñas con verificación de contraseña contra el punto de acceso og
- Puede realizar ambos ataques al mismo tiempo, no es necesario alternar el interruptor.
DESCARGO DE RESPONSABILIDAD
¡El código fuente proporcionado en este repositorio público es solo para uso educativo y solo debe usarse en sus propias redes y dispositivos!
Consulte las normas legales de su país antes de usarlo.
Instalar usando Arduino IDE
- Instalar Arduino IDE
- En Arduino, vaya a
File
-> Preferences
, agregue esta URL a Additional Boards Manager URLs
-> https://raw.githubusercontent.com/SpacehuhnTech/arduino/main/package_spacehuhn_index.json
- En Arduino, vaya a
Tools
-> Board
-> Boards Manager
busque e instale el paquete deauther
- Descargue y abra PhiSiFi con Arduino IDE
- Seleccione una placa
ESP8266 Deauther
en Arduino en tools
-> board
- Conecte su dispositivo y seleccione el puerto serie en Arduino en
tools
-> port
- Haga clic en el botón Cargar
Cómo utilizar:
- Conéctese al AP llamado
WiPhi_34732
con la contraseña d347h320
desde su teléfono/PC. - Seleccione el AP objetivo que desea atacar (la lista de AP disponibles se actualiza cada 30 segundos; es necesario recargar la página).
- Haga clic en el botón Iniciar eliminación para comenzar a expulsar dispositivos de la red seleccionada.
- Haga clic en el botón Iniciar Evil-Twin y, opcionalmente, vuelva a conectarse al AP recién creado con el mismo nombre que su objetivo (estará abierto).
- Puede detener cualquiera de los ataques visitando
192.168.4.1/admin
mientras está conectado al AP Evil-Twin o reiniciando el ESP8266. - Una vez que se encuentre una contraseña correcta, AP se reiniciará con el ssid predeterminado
WiPhi_34732
/ d347h320
y en la parte inferior de una tabla debería poder ver algo como "Se obtuvo correctamente la contraseña para - TARGET_SSID
- PASSWORD
- Si apaga o restablece por completo la información recopilada se perderá
No me funciona:
- Para empezar, realmente no me importa: es algo que hice por diversión y un POC que funcionó en mi superficie de prueba y para lo cual no brindo ningún soporte.
- Siga a SpaceHuhn y lea su blog https://blog.spacehuhn.com/deauth-attack-not-working para conocer más sobre el ataque.
- Si puedes ofrecernos algún comentario sobre lo que crees que está mal, no dudes en hacérmelo saber e intentaré, en algún momento, solucionarlo.
Créditos:
- https://github.com/SpacehuhnTech/esp8266_deauther
- https://github.com/M1z23R/ESP8266-EvilTwin
- https://github.com/adamff1/ESP8266-Captive-Portal
Licencia
Este software tiene la licencia MIT.
Donación / Apoyo / Agradecimiento