Q3hr/Blackout-2.4
GitHub: Q3hr/Blackout-2.4
基于 ESP32 的便携式 2.4 GHz 无线安全测试平台,支持 Wi-Fi 和蓝牙低功耗多种攻击演示。
Stars: 2 | Forks: 0
# ⚡ Blackout 2.4:高级 2.4 GHz 无线安全框架
**第 5 学期网络安全项目**
## ✨ 功能特性
Blackout 2.4 实现了一套全面的无线安全测试功能:
### 🔍 频谱分析
- **2.4 GHz 监控**:实时扫描和分析 2.4 GHz ISM 频段
- **信道可视化**:实时显示 Wi-Fi 信道占用情况和信号强度
- **设备枚举**:自动发现和编录附近的无线设备
### 🎯 Wi-Fi 攻击向量
#### Deauthentication(取消认证)攻击
利用 IEEE 802.11 中未经认证的管理帧漏洞,强制将客户端从接入点断开。此攻击利用了:
- 带有伪造源 MAC 地址的欺骗性取消认证帧
- 广播和定向断开连接功能
- 持续攻击模式以维持拒绝服务
#### Evil Portal(恶意门户/强制门户攻击)
创建一个带有强制门户的恶意双胞胎接入点以捕获凭据:
- 模仿合法的网络 SSID
- 部署令人信服的凭据收集页面
- 记录捕获的数据以供事后分析
#### AP 克隆与泛洪
用虚假接入点淹没无线环境:
- 生成数百个虚假 SSID
- 造成混乱和网络发现中断
- 测试客户端 SSID 处理和 UI 性能
#### Rickroll 载荷攻击
演示对无线环境的泛洪攻击:
- 显示带有流行恶作剧歌曲的 Wi-Fi SSID
### 📡 Bluetooth Low Energy 攻击
#### BLE 泛洪攻击
利用 BLE 广播机制使附近的设备不堪重负:
- 大规模广播数据包注入
- 设备配对弹窗泛洪 (iOS/Android)
- 测试 BLE 栈稳健性和过滤能力
### 🖥️ 用户界面
- **触摸屏控制**:直观的 2.8 英寸 TFT LCD 界面(240x320 分辨率)
- **攻击选择菜单**:可视化选择攻击类型和参数
- **实时反馈**:实时状态更新和攻击进度指示器
- **独立操作**:现场部署无需外部计算机
## 🔧 硬件组件
### 物料清单
| 组件 | 规格 | 用途 |
|-----------|---------------|---------|
| **ESP32 开发板** | 双核 Xtensa LX6, 240 MHz
Wi-Fi 802.11 b/g/n
Bluetooth 4.2 + BLE | 核心处理单元,为频谱扫描、数据包注入和攻击执行提供原生无线功能 | | **TFT LCD 触摸屏** | ILI9341 控制器
2.8 英寸对角线
240×320 分辨率
电阻式触摸面板 | 用于攻击选择、频谱可视化和实时状态监控的交互式图形界面 | | **面包板** | 830 个连接点
标准半尺寸 | 用于开发阶段和硬件互连的快速原型设计平台 | | **排针** | 2.54mm 间距
公对母 | 提供 ESP32 GPIO 引脚与外设之间的模块化连接 | | **跳线** | 20cm, 公对公
各种颜色 | 在组件之间创建 SPI、电源和控制线的信号路径 | ### 🔌 电路连接 所有硬件接线和引脚映射详情在以下文档中提供: 📊 **连接 Excel 文件:** 👉 https://github.com/Q3hr/Blackout-2.4/tree/main/Pre-Compiled%20Binaries/Connection%20Excel%20File 此文件包含: - ESP32 ↔ TFT 显示屏引脚连接 - 电源和接地映射 - SPI 信号接线 (MOSI, MISO, SCK, CS, DC, RST) - 触摸接口连接 ### 电源要求 - **工作电压**:3.3V(板载稳压) - **电流消耗**:主动攻击期间约 250mA - **电源**:USB (5V) 或外部电池组 ## 📦 安装与部署 Blackout 2.4 使用简化的固件刷入方法,无需源代码编译或安装 Arduino IDE。 ### 前置条件 - ESP32 开发板 (ESP32-WROOM [module] ) - USB 线缆(支持数据传输) - 现代网络浏览器(推荐 Chrome、Edge 或 Opera) - 用于基于 Web 的刷写工具的网络连接 ### 分步安装 ### 🔽 固件下载 所有预编译的固件二进制文件可在此处获取: 📁 **固件文件目录:** 👉 https://github.com/Q3hr/Blackout-2.4/tree/main/Pre-Compiled%20Binaries/Firmware%20Files 导航到 **Firmware Files** 目录并下载最新的固件包,其中包含: - `boot_app0.bin` - `bootloader.bin` - `partitions.bin` - `firmware.bin` #### 2️⃣ 连接 ESP32 使用 USB 线缆将您的 ESP32 开发板连接到计算机。确保线缆支持数据传输(不仅仅是充电)。 #### 3️⃣ 访问 Web 刷写器 打开浏览器并导航至: ``` https://esptool.spacehuhn.com/ ``` 此基于 Web 的 ESP 刷写工具使用 WebSerial API 进行直接串行通信。 #### 4️⃣ 刷写固件 1. 点击 **"Connect"** 并从弹出窗口中选择 ESP32 串口 2. 在以下内存偏移量处上传固件文件: | 文件 | 偏移量 | 描述 | |------|--------|-------------| | `bootloader.bin` | `0x1000` | ESP32 引导加载程序 | | `partitions.bin` | `0x8000` | 分区表 | | `boot_app0.bin` | `0xE000` | ESP32 bootapp | | `firmware.bin` | `0x10000` | 主应用程序 | 3. 点击 **"Program"** 开始刷写过程 4. 等待 "Programming successful" 消息 #### 5️⃣ 启动 Blackout 2.4 1. 断开并重新连接 ESP32 以进行电源循环 2. TFT 显示屏应显示项目的启动画面 3. 使用触摸屏导航到您想要的攻击模式 ### 故障排除 **问题**:浏览器未检测到 ESP32 - **解决方案**:根据您的 ESP32 变体安装 [CP210x USB drivers](https://www.silabs.com/developers/usb-to-uart-bridge-vcp-drivers) 或 CH340 驱动程序 **问题**:刷写操作失败 - **解决方案**:点击 "Program" 时按住 ESP32 上的 "BOOT" 按钮以手动进入刷写模式 **问题**:显示屏显示乱码或未初始化 - **解决方案**:验证 SPI 接线连接是否与硬件部分的引脚图匹配 ## ⚔️ 攻击工作流程 ### 1. Deauthentication(取消认证)攻击 **目标**:强制断开客户端与目标接入点的连接 **用例**:测试无线入侵检测系统 (WIDS) 和客户端重连行为 ### 2. Evil Portal(恶意门户)攻击 **目标**:通过虚假强制门户收集凭据 ### 3. AP 泛洪攻击 **影响**:在压力下测试客户端 SSID 过滤和 UI 性能 ### 4. BLE 泛洪攻击 **目标设备**:iOS (AirPods/FindMy), Android (Fast Pair), Windows (Swift Pair) ## 🧪 测试与结果 ### 测试环境 - **地点**:受控实验室环境 - **授权**:网络管理员的书面许可 - **目标网络**:隔离的测试 AP(非生产网络) - **监控**:Wireshark 数据包捕获以进行验证 ### 观察结果 **Wi-Fi 攻击**: - Deauthentication 对 WPA2-PSK 网络非常有效 - 具有 802.11w(管理帧保护)的现代设备表现出抵抗力 - Evil Portal 的成功取决于用户交互和社会工程学质量 **BLE 攻击**: - iOS 14+ 实施了垃圾邮件过滤,降低了 BLE 泛洪的有效性 - Android Fast Pair 易受通知泛洪攻击 - Physical Web 的弃用降低了 Rickroll 载荷的成功率 ### 已识别的防御对策 1. **802.11w 管理帧保护** - 防止 deauth 攻击 2. **WIDS/WIPS 系统** - 检测异常的 deauth 速率 3. **MAC 随机化** - 使客户端跟踪复杂化 4. **BLE 广播过滤** - 降低泛洪有效性 5. **Certificate Pinning** - 防止 Evil Portal MITM ## ⚖️ 道德与法律免责声明 ### ⚠️ 重要提示 **Blackout 2.4 严格仅用于教育、研究和授权安全测试目的。** ### 法律合规 用户必须遵守所有适用的法律和法规,包括但不限于: - **美国**:计算机欺诈与滥用法 (CFAA)、窃听法 - **欧盟**:GDPR、网络与信息安全指令 - **巴基斯坦**:防止电子犯罪法 (PECA) 2016 - **国际**:欧洲委员会网络犯罪公约 ### 授权使用要求 ✅ **允许的用途**: - 在受控环境中进行的教育演示 - 经书面同意的授权渗透测试 - 经机构审查委员会批准的学术研究 - 对自有设备进行的个人网络安全测试 ❌ **禁止的用途**: - 未经授权访问网络或设备 - 破坏关键基础设施 - 侵犯隐私或监视 - 未经适当许可的商业利用 - 任何造成伤害或经济损失的活动 ### 责任免责声明 开发者、贡献者和附属机构: - 对本软件的滥用承担 **无责任** - **不认可** 非法或不道德的活动 - 按原样 (**AS-IS**) 提供此工具,不提供任何保证 - 对用户采取的行动 **不负责** **使用 Blackout 2.4 即表示您承认对遵守所有适用法律和道德准则承担全部责任。** ### 负责任的披露 如果在授权测试期间发现漏洞: 1. 专业地记录发现 2. 通过协调披露向受影响的供应商报告 3. 在公开披露前留出合理的修补时间 4. 在保护用户隐私的同时适当地赞扬研究人员 ## 🚧 限制与未来增强 ### 当前限制 **硬件限制**: - 仅限于 2.4 GHz 频谱(无 5 GHz 支持) - ESP32 RF 输出功率上限为 +20 dBm - 单天线设计将范围限制在约 50 米 - 电阻式触摸屏不如电容式替代品灵敏 **软件限制**: - 不支持 WPA3 攻击 - Evil Portal 模板自定义有限 - 基本 UI,无高级过滤选项 **协议限制**: - 802.11w 保护的网络对 deauth 免疫 - 现代 BLE 栈过滤泛洪广播 - 不支持 Zigbee/Thread 协议攻击 ## 📚 参考资料 [1] IEEE Standards Association, *“IEEE Standard for Information Technology—Telecommunications and Information Exchange Between Systems—Local and Metropolitan Area Networks—Specific Requirements—Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,”* IEEE Std 802.11™, 2020. 🔗 https://standards.ieee.org/standard/802_11-2020.html [2] Bluetooth SIG, *“Bluetooth Core Specification Version 5.3,”* Bluetooth Special Interest Group, 2021. 🔗://www.bluetooth.com/specifications/ [3] Espressif Systems, *“ESP32 Series Datasheet,”* Espressif Systems Inc., 2023. 🔗 https://www.espressif.com/ [4] M. Vanhoef and F. Piessens, *“Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2,”* Proceedings of the ACM Conference on Computer and Communications Security (CCS), pp. 1313–1328, 2017. 🔗 https://www.krackattacks.com/ [5] J. Wright, *“Detecting and Preventing Wireless Network Attacks,”* SANS Institute Whitepaper, 2018. 🔗 https://www.sans.org/white-papers/ [6] Wireshark Foundation, *“Wireshark User Guide,”* 2023. 🔗 https://www.wireshark.org/docs/ [7] OWASP Foundation, *“OWASP Top 10 – Wireless Risks,”* 2022. 🔗 https://owasp.org/ [8] National Institute of Standards and Technology (NIST), *“Guide to Wireless Network Security,”* NIST Special Publication 800-153, 2012. 🔗 https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-153.pdf ## 👏 巨大荣誉与致谢 向 **[@justcallmekoko](https://github.com/justcallmekoko)** 致以最热烈的掌声和诚挚的感谢 🎉👏 如果没有 **justcallmekoko** 提供的开创性工作、研究和开源贡献,这个项目 **将不可能实现**,其 **ESP32 Marauder** 项目为现代基于 ESP32 的 Wi-Fi 和 BLE 安全研究工具奠定了基础。 他们的工作赋予了以下人员力量: - 安全研究人员 - 学生和教育工作者 - 红队成员和爱好者 - 更广泛的开源网络安全社区 **Blackout 2.4** 严格基于 **教育和学术目的** 建立在这些概念之上,扩展并调整了相关想法,以在受控实验室环境中演示 **2.4 GHz 频谱行为、无线攻击和安全弱点**。 🙏 感谢您对开源安全研究的奉献,并激励了全世界无数的学习者。
[](#)
[](#)
[](#)
[](#)
[](#)
[](#)
*一个复杂的嵌入式网络安全项目,利用 ESP32 硬件通过 Wi-Fi 和 Bluetooth 攻击演示现实世界中 2.4 GHz ISM 频谱的滥用、分析和利用*
*高级 2.4 GHz ISM 频谱分析与利用框架*
## 🎯 概述
**Blackout 2.4** 是一个基于嵌入式系统的网络安全研究平台,旨在展示 2.4 GHz ISM(工业、科学和医疗)无线电频谱内的现实世界漏洞和攻击向量。该项目构建于 ESP32 微控制器平台之上,展示了无线协议安全、嵌入式编程和进攻性安全研究的交汇点。
该项目专注于 Wi-Fi (IEEE 802.11) 和 Bluetooth Low Energy (BLE) 协议利用,提供了一个独立的、触摸屏操作的设备,能够执行各种无线攻击,用于教育和授权渗透测试目的。
### 🎓 学术背景
- **课程**:网络安全(第 5 学期)
- **领域**:无线安全与嵌入式系统
- **目标**:
- 理解 2.4 GHz 频谱特性和漏洞
- 实施现实世界的无线攻击场景
- 开发具有实用 UI/UX 的嵌入式安全工具
- 通过进攻性研究探索防御对策
## 🏆 Blackout 2.4 展示
## ✨ 功能特性
Blackout 2.4 实现了一套全面的无线安全测试功能:
### 🔍 频谱分析
- **2.4 GHz 监控**:实时扫描和分析 2.4 GHz ISM 频段
- **信道可视化**:实时显示 Wi-Fi 信道占用情况和信号强度
- **设备枚举**:自动发现和编录附近的无线设备
### 🎯 Wi-Fi 攻击向量
#### Deauthentication(取消认证)攻击
利用 IEEE 802.11 中未经认证的管理帧漏洞,强制将客户端从接入点断开。此攻击利用了:
- 带有伪造源 MAC 地址的欺骗性取消认证帧
- 广播和定向断开连接功能
- 持续攻击模式以维持拒绝服务
#### Evil Portal(恶意门户/强制门户攻击)
创建一个带有强制门户的恶意双胞胎接入点以捕获凭据:
- 模仿合法的网络 SSID
- 部署令人信服的凭据收集页面
- 记录捕获的数据以供事后分析
#### AP 克隆与泛洪
用虚假接入点淹没无线环境:
- 生成数百个虚假 SSID
- 造成混乱和网络发现中断
- 测试客户端 SSID 处理和 UI 性能
#### Rickroll 载荷攻击
演示对无线环境的泛洪攻击:
- 显示带有流行恶作剧歌曲的 Wi-Fi SSID
### 📡 Bluetooth Low Energy 攻击
#### BLE 泛洪攻击
利用 BLE 广播机制使附近的设备不堪重负:
- 大规模广播数据包注入
- 设备配对弹窗泛洪 (iOS/Android)
- 测试 BLE 栈稳健性和过滤能力
### 🖥️ 用户界面
- **触摸屏控制**:直观的 2.8 英寸 TFT LCD 界面(240x320 分辨率)
- **攻击选择菜单**:可视化选择攻击类型和参数
- **实时反馈**:实时状态更新和攻击进度指示器
- **独立操作**:现场部署无需外部计算机
## 🔧 硬件组件
### 物料清单
| 组件 | 规格 | 用途 |
|-----------|---------------|---------|
| **ESP32 开发板** | 双核 Xtensa LX6, 240 MHzWi-Fi 802.11 b/g/n
Bluetooth 4.2 + BLE | 核心处理单元,为频谱扫描、数据包注入和攻击执行提供原生无线功能 | | **TFT LCD 触摸屏** | ILI9341 控制器
2.8 英寸对角线
240×320 分辨率
电阻式触摸面板 | 用于攻击选择、频谱可视化和实时状态监控的交互式图形界面 | | **面包板** | 830 个连接点
标准半尺寸 | 用于开发阶段和硬件互连的快速原型设计平台 | | **排针** | 2.54mm 间距
公对母 | 提供 ESP32 GPIO 引脚与外设之间的模块化连接 | | **跳线** | 20cm, 公对公
各种颜色 | 在组件之间创建 SPI、电源和控制线的信号路径 | ### 🔌 电路连接 所有硬件接线和引脚映射详情在以下文档中提供: 📊 **连接 Excel 文件:** 👉 https://github.com/Q3hr/Blackout-2.4/tree/main/Pre-Compiled%20Binaries/Connection%20Excel%20File 此文件包含: - ESP32 ↔ TFT 显示屏引脚连接 - 电源和接地映射 - SPI 信号接线 (MOSI, MISO, SCK, CS, DC, RST) - 触摸接口连接 ### 电源要求 - **工作电压**:3.3V(板载稳压) - **电流消耗**:主动攻击期间约 250mA - **电源**:USB (5V) 或外部电池组 ## 📦 安装与部署 Blackout 2.4 使用简化的固件刷入方法,无需源代码编译或安装 Arduino IDE。 ### 前置条件 - ESP32 开发板 (ESP32-WROOM [module] ) - USB 线缆(支持数据传输) - 现代网络浏览器(推荐 Chrome、Edge 或 Opera) - 用于基于 Web 的刷写工具的网络连接 ### 分步安装 ### 🔽 固件下载 所有预编译的固件二进制文件可在此处获取: 📁 **固件文件目录:** 👉 https://github.com/Q3hr/Blackout-2.4/tree/main/Pre-Compiled%20Binaries/Firmware%20Files 导航到 **Firmware Files** 目录并下载最新的固件包,其中包含: - `boot_app0.bin` - `bootloader.bin` - `partitions.bin` - `firmware.bin` #### 2️⃣ 连接 ESP32 使用 USB 线缆将您的 ESP32 开发板连接到计算机。确保线缆支持数据传输(不仅仅是充电)。 #### 3️⃣ 访问 Web 刷写器 打开浏览器并导航至: ``` https://esptool.spacehuhn.com/ ``` 此基于 Web 的 ESP 刷写工具使用 WebSerial API 进行直接串行通信。 #### 4️⃣ 刷写固件 1. 点击 **"Connect"** 并从弹出窗口中选择 ESP32 串口 2. 在以下内存偏移量处上传固件文件: | 文件 | 偏移量 | 描述 | |------|--------|-------------| | `bootloader.bin` | `0x1000` | ESP32 引导加载程序 | | `partitions.bin` | `0x8000` | 分区表 | | `boot_app0.bin` | `0xE000` | ESP32 bootapp | | `firmware.bin` | `0x10000` | 主应用程序 | 3. 点击 **"Program"** 开始刷写过程 4. 等待 "Programming successful" 消息 #### 5️⃣ 启动 Blackout 2.4 1. 断开并重新连接 ESP32 以进行电源循环 2. TFT 显示屏应显示项目的启动画面 3. 使用触摸屏导航到您想要的攻击模式 ### 故障排除 **问题**:浏览器未检测到 ESP32 - **解决方案**:根据您的 ESP32 变体安装 [CP210x USB drivers](https://www.silabs.com/developers/usb-to-uart-bridge-vcp-drivers) 或 CH340 驱动程序 **问题**:刷写操作失败 - **解决方案**:点击 "Program" 时按住 ESP32 上的 "BOOT" 按钮以手动进入刷写模式 **问题**:显示屏显示乱码或未初始化 - **解决方案**:验证 SPI 接线连接是否与硬件部分的引脚图匹配 ## ⚔️ 攻击工作流程 ### 1. Deauthentication(取消认证)攻击 **目标**:强制断开客户端与目标接入点的连接 **用例**:测试无线入侵检测系统 (WIDS) 和客户端重连行为 ### 2. Evil Portal(恶意门户)攻击 **目标**:通过虚假强制门户收集凭据 ### 3. AP 泛洪攻击 **影响**:在压力下测试客户端 SSID 过滤和 UI 性能 ### 4. BLE 泛洪攻击 **目标设备**:iOS (AirPods/FindMy), Android (Fast Pair), Windows (Swift Pair) ## 🧪 测试与结果 ### 测试环境 - **地点**:受控实验室环境 - **授权**:网络管理员的书面许可 - **目标网络**:隔离的测试 AP(非生产网络) - **监控**:Wireshark 数据包捕获以进行验证 ### 观察结果 **Wi-Fi 攻击**: - Deauthentication 对 WPA2-PSK 网络非常有效 - 具有 802.11w(管理帧保护)的现代设备表现出抵抗力 - Evil Portal 的成功取决于用户交互和社会工程学质量 **BLE 攻击**: - iOS 14+ 实施了垃圾邮件过滤,降低了 BLE 泛洪的有效性 - Android Fast Pair 易受通知泛洪攻击 - Physical Web 的弃用降低了 Rickroll 载荷的成功率 ### 已识别的防御对策 1. **802.11w 管理帧保护** - 防止 deauth 攻击 2. **WIDS/WIPS 系统** - 检测异常的 deauth 速率 3. **MAC 随机化** - 使客户端跟踪复杂化 4. **BLE 广播过滤** - 降低泛洪有效性 5. **Certificate Pinning** - 防止 Evil Portal MITM ## ⚖️ 道德与法律免责声明 ### ⚠️ 重要提示 **Blackout 2.4 严格仅用于教育、研究和授权安全测试目的。** ### 法律合规 用户必须遵守所有适用的法律和法规,包括但不限于: - **美国**:计算机欺诈与滥用法 (CFAA)、窃听法 - **欧盟**:GDPR、网络与信息安全指令 - **巴基斯坦**:防止电子犯罪法 (PECA) 2016 - **国际**:欧洲委员会网络犯罪公约 ### 授权使用要求 ✅ **允许的用途**: - 在受控环境中进行的教育演示 - 经书面同意的授权渗透测试 - 经机构审查委员会批准的学术研究 - 对自有设备进行的个人网络安全测试 ❌ **禁止的用途**: - 未经授权访问网络或设备 - 破坏关键基础设施 - 侵犯隐私或监视 - 未经适当许可的商业利用 - 任何造成伤害或经济损失的活动 ### 责任免责声明 开发者、贡献者和附属机构: - 对本软件的滥用承担 **无责任** - **不认可** 非法或不道德的活动 - 按原样 (**AS-IS**) 提供此工具,不提供任何保证 - 对用户采取的行动 **不负责** **使用 Blackout 2.4 即表示您承认对遵守所有适用法律和道德准则承担全部责任。** ### 负责任的披露 如果在授权测试期间发现漏洞: 1. 专业地记录发现 2. 通过协调披露向受影响的供应商报告 3. 在公开披露前留出合理的修补时间 4. 在保护用户隐私的同时适当地赞扬研究人员 ## 🚧 限制与未来增强 ### 当前限制 **硬件限制**: - 仅限于 2.4 GHz 频谱(无 5 GHz 支持) - ESP32 RF 输出功率上限为 +20 dBm - 单天线设计将范围限制在约 50 米 - 电阻式触摸屏不如电容式替代品灵敏 **软件限制**: - 不支持 WPA3 攻击 - Evil Portal 模板自定义有限 - 基本 UI,无高级过滤选项 **协议限制**: - 802.11w 保护的网络对 deauth 免疫 - 现代 BLE 栈过滤泛洪广播 - 不支持 Zigbee/Thread 协议攻击 ## 📚 参考资料 [1] IEEE Standards Association, *“IEEE Standard for Information Technology—Telecommunications and Information Exchange Between Systems—Local and Metropolitan Area Networks—Specific Requirements—Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,”* IEEE Std 802.11™, 2020. 🔗 https://standards.ieee.org/standard/802_11-2020.html [2] Bluetooth SIG, *“Bluetooth Core Specification Version 5.3,”* Bluetooth Special Interest Group, 2021. 🔗://www.bluetooth.com/specifications/ [3] Espressif Systems, *“ESP32 Series Datasheet,”* Espressif Systems Inc., 2023. 🔗 https://www.espressif.com/ [4] M. Vanhoef and F. Piessens, *“Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2,”* Proceedings of the ACM Conference on Computer and Communications Security (CCS), pp. 1313–1328, 2017. 🔗 https://www.krackattacks.com/ [5] J. Wright, *“Detecting and Preventing Wireless Network Attacks,”* SANS Institute Whitepaper, 2018. 🔗 https://www.sans.org/white-papers/ [6] Wireshark Foundation, *“Wireshark User Guide,”* 2023. 🔗 https://www.wireshark.org/docs/ [7] OWASP Foundation, *“OWASP Top 10 – Wireless Risks,”* 2022. 🔗 https://owasp.org/ [8] National Institute of Standards and Technology (NIST), *“Guide to Wireless Network Security,”* NIST Special Publication 800-153, 2012. 🔗 https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-153.pdf ## 👏 巨大荣誉与致谢 向 **[@justcallmekoko](https://github.com/justcallmekoko)** 致以最热烈的掌声和诚挚的感谢 🎉👏 如果没有 **justcallmekoko** 提供的开创性工作、研究和开源贡献,这个项目 **将不可能实现**,其 **ESP32 Marauder** 项目为现代基于 ESP32 的 Wi-Fi 和 BLE 安全研究工具奠定了基础。 他们的工作赋予了以下人员力量: - 安全研究人员 - 学生和教育工作者 - 红队成员和爱好者 - 更广泛的开源网络安全社区 **Blackout 2.4** 严格基于 **教育和学术目的** 建立在这些概念之上,扩展并调整了相关想法,以在受控实验室环境中演示 **2.4 GHz 频谱行为、无线攻击和安全弱点**。 🙏 感谢您对开源安全研究的奉献,并激励了全世界无数的学习者。
**Blackout 2.4** - *通过受控的黑暗照亮无线安全*
**🎓 为高级网络安全教育而开发**
*通过动手技术研究增强网络防御能力*
[](#)
[](#)
[](#)
[](#)
[](#)
**"Poke around and find out!"**
**⭐ 如果这个仓库对您的网络安全学习之旅有帮助,请给一个 Star!**
标签:2.4GHz频谱, AP克隆, Arduino, BLE, Deauth攻击, ESP32, Evil Portal, IEEE 802.11, WiFi攻击, 中间人攻击, 信号干扰, 信道监控, 协议分析, 固件开发, 安全教育, 客户端加密, 客户端加密, 嵌入式系统, 拒绝服务, 无线渗透, 权限提升, 物联网安全, 硬件安全, 网络安全, 网络安全实验, 蓝牙攻击, 钓鱼WiFi, 隐私保护