Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Relatório de Criação: WiFi Deauther com ESP8266/ESP32
Introdução
Neste relatório, descreverei em primeira pessoa o processo de criação de um WiFi Deauther utilizando um ESP8266/ESP32. O objetivo deste dispositivo é realizar ataques de desautenticação (Deauthentication Attack) em redes Wi-Fi, permitindo testar a segurança de conexões sem fio.
Passo 1: Selecionando os Componentes
Para começar, reuni todos os componentes necessários:
ESP8266 ou ESP32 (optei pelo ESP8266 devido à sua simplicidade e preço acessível);
Display OLED (opcional) para visualizar informações diretamente no dispositivo;
Bateria LiPo para alimentação independente;
Cabo Micro-USB para programação e alimentação inicial;
Protoboard e jumpers para testar as conexões antes da montagem definitiva.
Passo 2: Preparando o Ambiente de Desenvolvimento
Com os componentes em mãos, configurei o ambiente de desenvolvimento:
Instalei a Arduino IDE no meu computador.
Adicionei o suporte para ESP8266 na Arduino IDE acessando Gerenciador de Placas e instalando o pacote correspondente.
Baixei a biblioteca "ESP8266 Deauther" diretamente do GitHub.
Conectei o ESP8266 via cabo USB e selecionei a porta correta na Arduino IDE.
Passo 3: Carregando o Firmware WiFi Deauther
O próximo passo foi carregar o firmware no ESP8266:
Fiz o download do firmware especial para WiFi Deauther.
Abri o código na Arduino IDE e selecionei a placa ESP8266 Generic Module.
Configurei os parâmetros no código, como frequência da CPU e tamanho da memória flash.
Compilei e fiz o upload do firmware para o ESP8266.
Abri o Monitor Serial para verificar se o firmware foi carregado corretamente.
uint8_t broadcast[6] = {0xFF, 0xFF, 0xFF, 0xFF, 0xFF, 0xFF};Endereço MAC de broadcast (atinge todos os dispositivos)
Passo 4: Testando o WiFi Deauther
Com o firmware instalado, testei o funcionamento do WiFi Deauther:
Reiniciei o ESP8266 e conectei-me ao hotspot criado por ele.
Acessei a interface web pelo navegador digitando o IP padrão 192.168.4.1.
Naveguei pelas opções da interface, incluindo a seleção de redes Wi-Fi próximas.
Testei o ataque de desautenticação em uma rede de testes, verificando se os dispositivos conectados eram desconectados.
Passo 5: Melhorias e Adições
Para tornar o dispositivo mais eficiente, implementei algumas melhorias:
Adicionei um display OLED para exibir status e redes detectadas.
Ajustei o tempo de delay entre pacotes de desautenticação para otimizar a eficiência.
Utilize uma bateria LiPo para tornar o dispositivo portátil.
Conclusão
A criação do WiFi Deauther foi um projeto prático para entender vulnerabilidades em redes Wi-Fi.
Com este dispositivo, consegui explorar os conceitos de redes sem fio e segurança cibernética, ampliando meu conhecimento sobre testes de penetração e exploração de vulnerabilidades.
Próximos Passos:
Integrar um modo furtivo para minimizar detecção.
Implementar um modo de monitoramento para capturar pacotes de rede.
Testar no ESP32 e comparar desempenho com ESP8266.
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário