Excelente video. Me motivaste para implementar el codigo fuente en la última versión de esp-idfv5.3.1 para el esp32s3. Logre compilar y flashear esta nueva versión manteniendo el codigo original. Durante las pruebas del modo DoS o deauth funciono correctamente desconectando moviles android pero note que laptops permanecian conectados. Es este comportamiento normal o depende de mi ap o del sistema operativo de la laptop?. Gracias por el video
Hola, ¿que tal? Muchas gracias por tus palabras. Soy yo quien debe felicitarte por la implementación que realizaste utilizando la última versión de la toolchain oficial de Espressif. Debería funcionar para cualquier dispositivo inalámbrico que utilice el protocolo 802.11 en su versión b/g/n en la banda de 2,4GHz. Sería un gran aporte para toda la comunidad si podrías compartir el código fuente mediante un repositorio. Además no tendría inconvenientes en ayudarte con las pruebas. Abrazo enorme!
@@hardrive9000 gracias, revisando tu comentario efectivamente los dispositivos con soporte para 5GHZ permanecen conectados ya que esta banda no se ve afectada. Esperemos que muy pronto salga a producción el ESP32 C5 para probar la herramienta.
es muy interesante. No lo usare para nada pero me siento feliz y satisfecho con lo aprendido para flashear la esp32. No podría con su basto conocimiento hacer un video del pico pi badusb como hacer el rubber ducky con raspberry pico pi w? he visto decenas de videos y no me funciona por que ya descubrí la distribución del teclado no es la spanish lat. etccc pero no se que hago mal no es muy bueno mi ingles
Hola, ¿que tal? Muchas gracias por tus palabras. Con respecto a dispositivos BadUSB he publicado varios videotutoriales utilizando la placa Digispark ATtiny85: Obteniendo Contraseñas Wi-Fi con BadUSB Teclado Digispark ATtiny85 ua-cam.com/video/tU126ww1WWc/v-deo.html Desbloqueando PIN Android con Ataque de Fuerza Bruta 2023 Digispark ATtiny85 ua-cam.com/video/g6pedIoExyk/v-deo.html Modificando Compilando y Cargando Bootloader Micronucleus ATtiny85 IDEAL BadUSB ua-cam.com/video/b3jKkShaM7M/v-deo.html Además en la lista de reproducción TRUCOTECA encontrarás mas proyectos de la misma temática ua-cam.com/play/PLk6PSSM3TZXXv1OAAG_RT-oQTdCXLbjo_.html
Hola, ¿que tal? Es totalmente posible pero no con este dispositivo tal cual está. Puedes lanzar un ataque de desautenticación contra un cliente específico utilizando aireplay-ng con una placa Wi-Fi en modo monitor con el siguiente comando: aireplay-ng --deauth 0 -a [ROUTER_BSSID] -c [TARGET_MAC_ADDRESS] mon0
@Jormungand7890 El código fuente y los archivos binarios se encuentran actualizados en el repositorio del proyecto github.com/hardrive9000/esp32-wifi-penetration-tool con la funcionalidad que consultaste hace un tiempo. Ahora es posible realizar lo que deseas. Saludos.
Hola, ¿que tal? La modificación que deseas realizar no es tan sencilla como parece. En primer lugar, debes agregar la librería para controlar el display ST7789V, luego eliminar la página web ya que solo es necesario mostrar en el display los SSID's de las redes encontradas. Además deberías agregar pulsadores para seleccionar la red a atacar. Sería algo similar al deauther de Spacehuhn pero para ESP32 en lugar de ESP8266: github.com/SpacehuhnTech/esp8266_deauther/wiki/Setup-Display-&-Buttons
Hola, ¿que tal? Con la placa utilizada en el vídeo el alcance está dado por la antena PCB del SoC. Sin embargo puedes conseguir la misma placa con conector U.FL para antena externa y de esa manera lograr un alcance mayor. Para un ataque de larga distancia es recomendable una antena direccional desde luego.
Hola, ¿que tal? No es posible con esta herramienta. Para atacar altavoces Bluetooth debes utilizar esta herramienta: ua-cam.com/video/3wcFsS64N3I/v-deo.html
el video que toda Latinoamérica unida queria ver
❤️
Excelente video. Me motivaste para implementar el codigo fuente en la última versión de esp-idfv5.3.1 para el esp32s3.
Logre compilar y flashear esta nueva versión manteniendo el codigo original. Durante las pruebas del modo DoS o deauth funciono correctamente desconectando moviles android pero note que laptops permanecian conectados. Es este comportamiento normal o depende de mi ap o del sistema operativo de la laptop?. Gracias por el video
Hola, ¿que tal? Muchas gracias por tus palabras. Soy yo quien debe felicitarte por la implementación que realizaste utilizando la última versión de la toolchain oficial de Espressif. Debería funcionar para cualquier dispositivo inalámbrico que utilice el protocolo 802.11 en su versión b/g/n en la banda de 2,4GHz. Sería un gran aporte para toda la comunidad si podrías compartir el código fuente mediante un repositorio. Además no tendría inconvenientes en ayudarte con las pruebas. Abrazo enorme!
@@hardrive9000 gracias, revisando tu comentario efectivamente los dispositivos con soporte para 5GHZ permanecen conectados ya que esta banda no se ve afectada. Esperemos que muy pronto salga a producción el ESP32 C5 para probar la herramienta.
es muy interesante. No lo usare para nada pero me siento feliz y satisfecho con lo aprendido para flashear la esp32.
No podría con su basto conocimiento hacer un video del pico pi badusb como hacer el rubber ducky con raspberry pico pi w?
he visto decenas de videos y no me funciona por que ya descubrí la distribución del teclado no es la spanish lat. etccc pero no se que hago mal no es muy bueno mi ingles
Hola, ¿que tal? Muchas gracias por tus palabras. Con respecto a dispositivos BadUSB he publicado varios videotutoriales utilizando la placa Digispark ATtiny85:
Obteniendo Contraseñas Wi-Fi con BadUSB Teclado Digispark ATtiny85 ua-cam.com/video/tU126ww1WWc/v-deo.html
Desbloqueando PIN Android con Ataque de Fuerza Bruta 2023 Digispark ATtiny85 ua-cam.com/video/g6pedIoExyk/v-deo.html
Modificando Compilando y Cargando Bootloader Micronucleus ATtiny85 IDEAL BadUSB ua-cam.com/video/b3jKkShaM7M/v-deo.html
Además en la lista de reproducción TRUCOTECA encontrarás mas proyectos de la misma temática ua-cam.com/play/PLk6PSSM3TZXXv1OAAG_RT-oQTdCXLbjo_.html
@@hardrive9000 gracias voy a verlos. 👍🏼👋
como se desplaza en el menuconfig? no me responde ni flechas, si las letras que muestra en la ayuda, pero no puedo cambiar opciones
Hola, ¿que tal? En el menuconfig puedes desplazarte con las teclas "J" y "K", con "ENTER" confirmas o ingresas a los submenúes.
@@hardrive9000 muchas gracias!
Hay forma de atacar solo un dispositivo teniendo su direccion MAC? (o sea desautenticar a un solo dispositivo de un access point)?
Hola, ¿que tal? Es totalmente posible pero no con este dispositivo tal cual está. Puedes lanzar un ataque de desautenticación contra un cliente específico utilizando aireplay-ng con una placa Wi-Fi en modo monitor con el siguiente comando: aireplay-ng --deauth 0 -a [ROUTER_BSSID] -c [TARGET_MAC_ADDRESS] mon0
@Jormungand7890 El código fuente y los archivos binarios se encuentran actualizados en el repositorio del proyecto github.com/hardrive9000/esp32-wifi-penetration-tool con la funcionalidad que consultaste hace un tiempo. Ahora es posible realizar lo que deseas. Saludos.
Es lo mejor en videos
Muchas gracias por tus palabras princesa. Un placer compartir conocimiento.
En que parte se podria modificar el codigo para que la pagina web se muestre en la pantalla del T-Display ESP32?
Hola, ¿que tal? La modificación que deseas realizar no es tan sencilla como parece. En primer lugar, debes agregar la librería para controlar el display ST7789V, luego eliminar la página web ya que solo es necesario mostrar en el display los SSID's de las redes encontradas. Además deberías agregar pulsadores para seleccionar la red a atacar. Sería algo similar al deauther de Spacehuhn pero para ESP32 en lugar de ESP8266: github.com/SpacehuhnTech/esp8266_deauther/wiki/Setup-Display-&-Buttons
@@hardrive9000 está noche lo pruebo , muchas gracias ♥️
ESP32C3 bin file overlap error esp_write_flash.
This project is for ESP32-WROOM-32, not ESP32C3.
Gracias. Que alcance tiene ?
Hola, ¿que tal? Con la placa utilizada en el vídeo el alcance está dado por la antena PCB del SoC. Sin embargo puedes conseguir la misma placa con conector U.FL para antena externa y de esa manera lograr un alcance mayor. Para un ataque de larga distancia es recomendable una antena direccional desde luego.
Se puede atacar bocinas Bluetooth?
Hola, ¿que tal? No es posible con esta herramienta. Para atacar altavoces Bluetooth debes utilizar esta herramienta: ua-cam.com/video/3wcFsS64N3I/v-deo.html
Cual es la contraseña para ManagementAP?
ya la vi SSID: ManagementAP and password: mgmtadmin, saludos y muy buen proyecto, cumple con su cometido