Atacando Redes Wi-Fi con NodeMCU ESP32 Deauther PMKID WPA2 Handshake ESP-IDF VS Code PASO A PASO!!!

Поділитися
Вставка
  • Опубліковано 26 жов 2024

КОМЕНТАРІ • 27

  • @hyarbi
    @hyarbi 8 місяців тому

    el video que toda Latinoamérica unida queria ver

  • @rafaellindarte6052
    @rafaellindarte6052 Місяць тому

    Excelente video. Me motivaste para implementar el codigo fuente en la última versión de esp-idfv5.3.1 para el esp32s3.
    Logre compilar y flashear esta nueva versión manteniendo el codigo original. Durante las pruebas del modo DoS o deauth funciono correctamente desconectando moviles android pero note que laptops permanecian conectados. Es este comportamiento normal o depende de mi ap o del sistema operativo de la laptop?. Gracias por el video

    • @hardrive9000
      @hardrive9000  Місяць тому +1

      Hola, ¿que tal? Muchas gracias por tus palabras. Soy yo quien debe felicitarte por la implementación que realizaste utilizando la última versión de la toolchain oficial de Espressif. Debería funcionar para cualquier dispositivo inalámbrico que utilice el protocolo 802.11 en su versión b/g/n en la banda de 2,4GHz. Sería un gran aporte para toda la comunidad si podrías compartir el código fuente mediante un repositorio. Además no tendría inconvenientes en ayudarte con las pruebas. Abrazo enorme!

    • @rafaellindarte6052
      @rafaellindarte6052 Місяць тому

      @@hardrive9000 gracias, revisando tu comentario efectivamente los dispositivos con soporte para 5GHZ permanecen conectados ya que esta banda no se ve afectada. Esperemos que muy pronto salga a producción el ESP32 C5 para probar la herramienta.

  • @Projectproxy588
    @Projectproxy588 3 місяці тому

    es muy interesante. No lo usare para nada pero me siento feliz y satisfecho con lo aprendido para flashear la esp32.
    No podría con su basto conocimiento hacer un video del pico pi badusb como hacer el rubber ducky con raspberry pico pi w?
    he visto decenas de videos y no me funciona por que ya descubrí la distribución del teclado no es la spanish lat. etccc pero no se que hago mal no es muy bueno mi ingles

    • @hardrive9000
      @hardrive9000  3 місяці тому +1

      Hola, ¿que tal? Muchas gracias por tus palabras. Con respecto a dispositivos BadUSB he publicado varios videotutoriales utilizando la placa Digispark ATtiny85:
      Obteniendo Contraseñas Wi-Fi con BadUSB Teclado Digispark ATtiny85 ua-cam.com/video/tU126ww1WWc/v-deo.html
      Desbloqueando PIN Android con Ataque de Fuerza Bruta 2023 Digispark ATtiny85 ua-cam.com/video/g6pedIoExyk/v-deo.html
      Modificando Compilando y Cargando Bootloader Micronucleus ATtiny85 IDEAL BadUSB ua-cam.com/video/b3jKkShaM7M/v-deo.html
      Además en la lista de reproducción TRUCOTECA encontrarás mas proyectos de la misma temática ua-cam.com/play/PLk6PSSM3TZXXv1OAAG_RT-oQTdCXLbjo_.html

    • @Projectproxy588
      @Projectproxy588 3 місяці тому

      @@hardrive9000 gracias voy a verlos. 👍🏼👋

  • @rusohm51
    @rusohm51 Місяць тому

    como se desplaza en el menuconfig? no me responde ni flechas, si las letras que muestra en la ayuda, pero no puedo cambiar opciones

    • @hardrive9000
      @hardrive9000  Місяць тому +1

      Hola, ¿que tal? En el menuconfig puedes desplazarte con las teclas "J" y "K", con "ENTER" confirmas o ingresas a los submenúes.

    • @rusohm51
      @rusohm51 Місяць тому

      @@hardrive9000 muchas gracias!

  • @Jormungand7890
    @Jormungand7890 2 місяці тому

    Hay forma de atacar solo un dispositivo teniendo su direccion MAC? (o sea desautenticar a un solo dispositivo de un access point)?

    • @hardrive9000
      @hardrive9000  Місяць тому

      Hola, ¿que tal? Es totalmente posible pero no con este dispositivo tal cual está. Puedes lanzar un ataque de desautenticación contra un cliente específico utilizando aireplay-ng con una placa Wi-Fi en modo monitor con el siguiente comando: aireplay-ng --deauth 0 -a [ROUTER_BSSID] -c [TARGET_MAC_ADDRESS] mon0

    • @hardrive9000
      @hardrive9000  28 днів тому

      @Jormungand7890 El código fuente y los archivos binarios se encuentran actualizados en el repositorio del proyecto github.com/hardrive9000/esp32-wifi-penetration-tool con la funcionalidad que consultaste hace un tiempo. Ahora es posible realizar lo que deseas. Saludos.

  • @deadgirl1910
    @deadgirl1910 8 місяців тому

    Es lo mejor en videos

    • @hardrive9000
      @hardrive9000  8 місяців тому

      Muchas gracias por tus palabras princesa. Un placer compartir conocimiento.

  • @rv6905
    @rv6905 4 місяці тому

    En que parte se podria modificar el codigo para que la pagina web se muestre en la pantalla del T-Display ESP32?

    • @hardrive9000
      @hardrive9000  4 місяці тому +1

      Hola, ¿que tal? La modificación que deseas realizar no es tan sencilla como parece. En primer lugar, debes agregar la librería para controlar el display ST7789V, luego eliminar la página web ya que solo es necesario mostrar en el display los SSID's de las redes encontradas. Además deberías agregar pulsadores para seleccionar la red a atacar. Sería algo similar al deauther de Spacehuhn pero para ESP32 en lugar de ESP8266: github.com/SpacehuhnTech/esp8266_deauther/wiki/Setup-Display-&-Buttons

    • @rv6905
      @rv6905 4 місяці тому

      @@hardrive9000 está noche lo pruebo , muchas gracias ♥️

  • @Testeseusconhecimentosgera-l6l
    @Testeseusconhecimentosgera-l6l 14 днів тому

    ESP32C3 bin file overlap error esp_write_flash.

    • @hardrive9000
      @hardrive9000  5 днів тому

      This project is for ESP32-WROOM-32, not ESP32C3.

  • @javiergutierrez321
    @javiergutierrez321 6 місяців тому

    Gracias. Que alcance tiene ?

    • @hardrive9000
      @hardrive9000  6 місяців тому +1

      Hola, ¿que tal? Con la placa utilizada en el vídeo el alcance está dado por la antena PCB del SoC. Sin embargo puedes conseguir la misma placa con conector U.FL para antena externa y de esa manera lograr un alcance mayor. Para un ataque de larga distancia es recomendable una antena direccional desde luego.

  • @dgm778
    @dgm778 7 місяців тому

    Se puede atacar bocinas Bluetooth?

    • @hardrive9000
      @hardrive9000  7 місяців тому +1

      Hola, ¿que tal? No es posible con esta herramienta. Para atacar altavoces Bluetooth debes utilizar esta herramienta: ua-cam.com/video/3wcFsS64N3I/v-deo.html

  • @juliomendoza1654
    @juliomendoza1654 3 місяці тому

    Cual es la contraseña para ManagementAP?

    • @juliomendoza1654
      @juliomendoza1654 3 місяці тому +2

      ya la vi SSID: ManagementAP and password: mgmtadmin, saludos y muy buen proyecto, cumple con su cometido