PhiSiFi
Un bébé franken de M1z23R/ESP8266-EvilTwin et adamff1/ESP8266-Captive-Portal.
Il utilise un ESP8266 pour attaquer un réseau WiFi à l'aide de Deauther && || Méthode AP Evil-Twin.
CARACTÉRISTIQUES :
- Désauthentification d'un point d'accès WiFi cible
- Evil-Twin AP pour capturer les mots de passe avec vérification du mot de passe par rapport au point d'accès og
- Il peut effectuer les deux attaques en même temps, aucun basculement du deauther n'est requis.
CLAUSE DE NON-RESPONSABILITÉ
Le code source donné dans ce référentiel public est uniquement destiné à un usage éducatif et ne doit être utilisé que sur vos propres réseaux et appareils !
Veuillez vérifier les réglementations légales de votre pays avant de l'utiliser.
Installer à l'aide de l'IDE Arduino
- Installer l'IDE Arduino
- Dans Arduino, allez dans
File
-> Preferences
ajoutez cette URL aux Additional Boards Manager URLs
-> https://raw.githubusercontent.com/SpacehuhnTech/arduino/main/package_spacehuhn_index.json
- Dans Arduino, allez dans
Tools
-> Board
-> Boards Manager
recherchez et installez le package deauther
- Téléchargez et ouvrez PhiSiFi avec l'IDE Arduino
- Sélectionnez une carte
ESP8266 Deauther
dans Arduino sous tools
-> board
- Connectez votre appareil et sélectionnez le port série dans Arduino sous
tools
-> port
- Cliquez sur le bouton Télécharger
Comment utiliser :
- Connectez-vous au point d'accès nommé
WiPhi_34732
avec le mot de passe d347h320
depuis votre téléphone/PC. - Sélectionnez le point d'accès cible que vous souhaitez attaquer (la liste des points d'accès disponibles est actualisée toutes les 30 secondes - un rechargement de la page est requis).
- Cliquez sur le bouton Démarrer Deauthing pour commencer à expulser les appareils du réseau sélectionné.
- Cliquez sur le bouton Démarrer Evil-Twin et éventuellement reconnectez-vous au point d'accès nouvellement créé nommé de la même manière que votre cible (sera ouvert).
- Vous pouvez arrêter n'importe laquelle des attaques en visitant
192.168.4.1/admin
lorsque vous êtes connecté à Evil-Twin AP ou en réinitialisant l'ESP8266. - Une fois qu'un mot de passe correct est trouvé, AP sera redémarré avec le ssid par défaut
WiPhi_34732
/ d347h320
et au bas d'un tableau, vous devriez pouvoir voir quelque chose comme "Mot de passe obtenu avec succès pour - TARGET_SSID
- PASSWORD
- Si vous éteignez/réinitialisez matériellement, les informations collectées seront perdues
Ça ne marche pas pour moi :
- Pour commencer, je m'en fiche - c'est quelque chose que j'ai fait pour m'amuser et un POC qui a fonctionné sur ma surface de test et pour lequel je ne fournis aucun support.
- Suivez SpaceHuhn et lisez son blog https://blog.spacehuhn.com/deauth-attack-not-working pour en savoir plus sur l'attaque.
- Si vous pouvez donner votre avis sur ce qui ne va pas, n'hésitez pas à me le faire savoir et j'essaierai, à un moment donné, de résoudre ce problème.
Crédits :
- https://github.com/SpacehuhnTech/esp8266_deauther
- https://github.com/M1z23R/ESP8266-EvilTwin
- https://github.com/adamff1/ESP8266-Captive-Portal
Licence
Ce logiciel est sous licence MIT.
Don / Soutien / Appréciation