EvilTwin + Deauther [NETHERCAP]


Buenos días gentecilla, después de no se cuanto puto tiempo sin subir un post hoy lo vuelvo a hacer por culpa del jodido @Dark que hoy a las 4 de la mañana me escribió metiendome el dedo en la yaga para que hiciera un post guapo. Pues aquí lo tenéis:

Si queréis aprender realmente los conceptos primero leer esto: https://www.nodo313.net/post/wifi-deauthing-jamming-eapol-contrasenas.69695/#post-1015370

Este post irá sobre la instalación y funcionamiento de un proyecto de github para el ESP8266 que el reventao del proyecto ni puso Open Source, pero bueno nos suda la polla porque tampoco nos va a pasar nada por flashear un ESP8266 con un EvilTwin y un Deauther.

Bueno, todas estas son las características que tiene esta mierda:
  • Evil-Twin : HTML personalizable con una página falsa personalizada de «loading/reconexión».
  • Deauth All : Desautoriza todos los objetivos en el rango.
  • Multi-target deauth : Elige más de un objetivo para desautorizar.
  • Rogue AP : Crea una página de login falsa que pide las credenciales del usuario..
  • Auto-resume : Continúa la operación incluso después de que el módulo se reinicie involuntariamente (porque hay veces que se desconecta de forma involuntaria al realizar algún ataque).
  • Monitor Page : Monitoriza y registra el estado y los eventos.
  • Logger : Registra los eventos que ocurren durante el uso.
  • Customizable : Establece tu propia configuración y se mantendrá persistente.
  • Sniffing : Cuenta cuántos usuarios se conectan a un AP.
  • Extender : Conectar un AP y luego extenderlo utilizando diferentes nombres de AP.
  • File Manager : Carga, elige una página HTML personalizada, o flashea el firmware en un solo menú.
  • HTML Menu : Elige una página HTML personalizada. Usted obtendrá la vista previa para que pueda ver lo que el objetivo va a ver.
  • OLED support : Estado de la pantalla. Actualmente sólo es capaz de mostrar en 64x48 de resolución.
Muy bien, después de que os hayáis leído todas las características que tiene esto procedemos con la Instalación:




Menciones:
https://www.nodo313.net/post/esp8266-evil-twin-deauther.69667/
https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/
https://www.nodo313.net/post/como-tirar-cualquier-wifi.54154/
https://www.nodo313.net/post/robar-cuentas-de-google-por-red-wifi-phishing.68320/
 
Última edición por un moderador:

T-Body8

Miembro muy activo
Buenos días gentecilla, después de no se cuanto puto tiempo sin subir un post hoy lo vuelvo a hacer por culpa del jodido @Dark que hoy a las 4 de la mañana me escribió metiendome el dedo en la yaga para que hiciera un post guapo. Pues aquí lo tenéis:

Si queréis aprender realmente los conceptos primero leer esto: https://www.nodo313.net/post/wifi-deauthing-jamming-eapol-contrasenas.69695/#post-1015370

Este post irá sobre la instalación y funcionamiento de un proyecto de github para el ESP8266 que el reventao del proyecto ni puso Open Source, pero bueno nos suda la polla porque tampoco nos va a pasar nada por flashear un ESP8266 con un EvilTwin y un Deauther.

Bueno, todas estas son las características que tiene esta mierda:
  • Evil-Twin : HTML personalizable con una página falsa personalizada de «loading/reconexión».
  • Deauth All : Desautoriza todos los objetivos en el rango.
  • Multi-target deauth : Elige más de un objetivo para desautorizar.
  • Rogue AP : Crea una página de login falsa que pide las credenciales del usuario..
  • Auto-resume : Continúa la operación incluso después de que el módulo se reinicie involuntariamente (porque hay veces que se desconecta de forma involuntaria al realizar algún ataque).
  • Monitor Page : Monitoriza y registra el estado y los eventos.
  • Logger : Registra los eventos que ocurren durante el uso.
  • Customizable : Establece tu propia configuración y se mantendrá persistente.
  • Sniffing : Cuenta cuántos usuarios se conectan a un AP.
  • Extender : Conectar un AP y luego extenderlo utilizando diferentes nombres de AP.
  • File Manager : Carga, elige una página HTML personalizada, o flashea el firmware en un solo menú.
  • HTML Menu : Elige una página HTML personalizada. Usted obtendrá la vista previa para que pueda ver lo que el objetivo va a ver.
  • OLED support : Estado de la pantalla. Actualmente sólo es capaz de mostrar en 64x48 de resolución.
Muy bien, después de que os hayáis leído todas las características que tiene esto procedemos con la Instalación:

*** Hidden text: cannot be quoted. ***
*** Hidden text: cannot be quoted. ***



Menciones:
https://www.nodo313.net/post/esp8266-evil-twin-deauther.69667/
https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/
https://www.nodo313.net/post/como-tirar-cualquier-wifi.54154/
https://www.nodo313.net/post/robar-cuentas-de-google-por-red-wifi-phishing.68320/
Veamos
 
  • Like
Reacciones : Soksycc

4444rrrr

Apaleador de jovenlandeses profesional.
Burgués de Nodo
Noderador
Nodero
Noder
@Soksycc si te han metido el dedo en la llaga es por algo hdp. Se te echaba de menos publicando… Buen aporte!
 
  • Like
Reacciones : Soksycc

osamita

Miembro muy activo
Buenos días gentecilla, después de no se cuanto puto tiempo sin subir un post hoy lo vuelvo a hacer por culpa del jodido @Dark que hoy a las 4 de la mañana me escribió metiendome el dedo en la yaga para que hiciera un post guapo. Pues aquí lo tenéis:

Si queréis aprender realmente los conceptos primero leer esto: https://www.nodo313.net/post/wifi-deauthing-jamming-eapol-contrasenas.69695/#post-1015370

Este post irá sobre la instalación y funcionamiento de un proyecto de github para el ESP8266 que el reventao del proyecto ni puso Open Source, pero bueno nos suda la polla porque tampoco nos va a pasar nada por flashear un ESP8266 con un EvilTwin y un Deauther.

Bueno, todas estas son las características que tiene esta mierda:
  • Evil-Twin : HTML personalizable con una página falsa personalizada de «loading/reconexión».
  • Deauth All : Desautoriza todos los objetivos en el rango.
  • Multi-target deauth : Elige más de un objetivo para desautorizar.
  • Rogue AP : Crea una página de login falsa que pide las credenciales del usuario..
  • Auto-resume : Continúa la operación incluso después de que el módulo se reinicie involuntariamente (porque hay veces que se desconecta de forma involuntaria al realizar algún ataque).
  • Monitor Page : Monitoriza y registra el estado y los eventos.
  • Logger : Registra los eventos que ocurren durante el uso.
  • Customizable : Establece tu propia configuración y se mantendrá persistente.
  • Sniffing : Cuenta cuántos usuarios se conectan a un AP.
  • Extender : Conectar un AP y luego extenderlo utilizando diferentes nombres de AP.
  • File Manager : Carga, elige una página HTML personalizada, o flashea el firmware en un solo menú.
  • HTML Menu : Elige una página HTML personalizada. Usted obtendrá la vista previa para que pueda ver lo que el objetivo va a ver.
  • OLED support : Estado de la pantalla. Actualmente sólo es capaz de mostrar en 64x48 de resolución.
Muy bien, después de que os hayáis leído todas las características que tiene esto procedemos con la Instalación:

*** Hidden text: cannot be quoted. ***



Menciones:
https://www.nodo313.net/post/esp8266-evil-twin-deauther.69667/
https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/
https://www.nodo313.net/post/como-tirar-cualquier-wifi.54154/
https://www.nodo313.net/post/robar-cuentas-de-google-por-red-wifi-phishing.68320/
Vemos
 

a1b2c3_0a

Miembro muy activo
Buenos días gentecilla, después de no se cuanto puto tiempo sin subir un post hoy lo vuelvo a hacer por culpa del jodido @Dark que hoy a las 4 de la mañana me escribió metiendome el dedo en la yaga para que hiciera un post guapo. Pues aquí lo tenéis:

Si queréis aprender realmente los conceptos primero leer esto: https://www.nodo313.net/post/wifi-deauthing-jamming-eapol-contrasenas.69695/#post-1015370

Este post irá sobre la instalación y funcionamiento de un proyecto de github para el ESP8266 que el reventao del proyecto ni puso Open Source, pero bueno nos suda la polla porque tampoco nos va a pasar nada por flashear un ESP8266 con un EvilTwin y un Deauther.

Bueno, todas estas son las características que tiene esta mierda:
  • Evil-Twin : HTML personalizable con una página falsa personalizada de «loading/reconexión».
  • Deauth All : Desautoriza todos los objetivos en el rango.
  • Multi-target deauth : Elige más de un objetivo para desautorizar.
  • Rogue AP : Crea una página de login falsa que pide las credenciales del usuario..
  • Auto-resume : Continúa la operación incluso después de que el módulo se reinicie involuntariamente (porque hay veces que se desconecta de forma involuntaria al realizar algún ataque).
  • Monitor Page : Monitoriza y registra el estado y los eventos.
  • Logger : Registra los eventos que ocurren durante el uso.
  • Customizable : Establece tu propia configuración y se mantendrá persistente.
  • Sniffing : Cuenta cuántos usuarios se conectan a un AP.
  • Extender : Conectar un AP y luego extenderlo utilizando diferentes nombres de AP.
  • File Manager : Carga, elige una página HTML personalizada, o flashea el firmware en un solo menú.
  • HTML Menu : Elige una página HTML personalizada. Usted obtendrá la vista previa para que pueda ver lo que el objetivo va a ver.
  • OLED support : Estado de la pantalla. Actualmente sólo es capaz de mostrar en 64x48 de resolución.
Muy bien, después de que os hayáis leído todas las características que tiene esto procedemos con la Instalación:

*** Hidden text: cannot be quoted. ***



Menciones:
https://www.nodo313.net/post/esp8266-evil-twin-deauther.69667/
https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/
https://www.nodo313.net/post/como-tirar-cualquier-wifi.54154/
https://www.nodo313.net/post/robar-cuentas-de-google-por-red-wifi-phishing.68320/
Tiene buena pinta jajaja
 
Buenos días gentecilla, después de no se cuanto puto tiempo sin subir un post hoy lo vuelvo a hacer por culpa del jodido @Dark que hoy a las 4 de la mañana me escribió metiendome el dedo en la yaga para que hiciera un post guapo. Pues aquí lo tenéis:

Si queréis aprender realmente los conceptos primero leer esto: https://www.nodo313.net/post/wifi-deauthing-jamming-eapol-contrasenas.69695/#post-1015370

Este post irá sobre la instalación y funcionamiento de un proyecto de github para el ESP8266 que el reventao del proyecto ni puso Open Source, pero bueno nos suda la polla porque tampoco nos va a pasar nada por flashear un ESP8266 con un EvilTwin y un Deauther.

Bueno, todas estas son las características que tiene esta mierda:
  • Evil-Twin : HTML personalizable con una página falsa personalizada de «loading/reconexión».
  • Deauth All : Desautoriza todos los objetivos en el rango.
  • Multi-target deauth : Elige más de un objetivo para desautorizar.
  • Rogue AP : Crea una página de login falsa que pide las credenciales del usuario..
  • Auto-resume : Continúa la operación incluso después de que el módulo se reinicie involuntariamente (porque hay veces que se desconecta de forma involuntaria al realizar algún ataque).
  • Monitor Page : Monitoriza y registra el estado y los eventos.
  • Logger : Registra los eventos que ocurren durante el uso.
  • Customizable : Establece tu propia configuración y se mantendrá persistente.
  • Sniffing : Cuenta cuántos usuarios se conectan a un AP.
  • Extender : Conectar un AP y luego extenderlo utilizando diferentes nombres de AP.
  • File Manager : Carga, elige una página HTML personalizada, o flashea el firmware en un solo menú.
  • HTML Menu : Elige una página HTML personalizada. Usted obtendrá la vista previa para que pueda ver lo que el objetivo va a ver.
  • OLED support : Estado de la pantalla. Actualmente sólo es capaz de mostrar en 64x48 de resolución.
Muy bien, después de que os hayáis leído todas las características que tiene esto procedemos con la Instalación:

*** Hidden text: cannot be quoted. ***



Menciones:
https://www.nodo313.net/post/esp8266-evil-twin-deauther.69667/
https://www.nodo313.net/post/ver-la-contrasena-de-cualquier-red-wifi.63113/
https://www.nodo313.net/post/como-tirar-cualquier-wifi.54154/
https://www.nodo313.net/post/robar-cuentas-de-google-por-red-wifi-phishing.68320/
dios que rico