ayb-blc/Forge-Interceptor

GitHub: ayb-blc/Forge-Interceptor

基于双 ESP32 主从架构的模块化物理渗透测试工具,集成 Wi-Fi、蓝牙、RFID 和射频攻击能力于一体。

Stars: 2 | Forks: 0

# 📡 Forge-Interceptor: 双 MCU 物理渗透测试框架 ![Status](https://img.shields.io/badge/Status-Active-success) ![Version](https://img.shields.io/badge/Version-1.1-blue) ![Architecture](https://img.shields.io/badge/Architecture-Dual_ESP32-orange) Forge-Interceptor 是一个基于主从双 ESP32 架构构建的先进、模块化且便携的物理渗透测试框架。它安置在一个隐蔽的硬壳中,将 Wi-Fi、Bluetooth (BLE)、RFID 和 RF (NRF24) 攻击向量集成到一个单机版战术设备中。 ![Forge-Interceptor Overview](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/f7a543be46212225.jpg) ![Forge-Interceptor Overview](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6972731dfb212229.jpg) ## 🧠 系统架构 与标准的单 MCU 渗透测试工具不同,Forge-Interceptor 通过串行接口 (TX/RX) 利用异步 **Master/Slave** 通信协议: * **Master Node (ESP32-U):** 负责处理命令与控制 (C2) 界面、OLED 渲染、用户输入和 RF 数据包注入 (MouseJack/NRF24)。 * **Surgeon Node (ESP32-S):** 作为高负荷攻击节点运行。它管理着资源密集型任务,如 Evil Twin AP 托管、DNS 欺骗、Web 服务器执行、SD 卡日志记录和基于 SPI 的 RFID 读取。 这种隔离确保了 UI 线程永远不会被繁重的网络攻击阻塞,从而防止掉电和系统崩溃。 ## ⚔️ 战术模块与能力 该框架包含 15 个模块化的攻击和审计向量,按其目标介质分类: ### 🌐 Wi-Fi 攻击向量 1. **Evil Twin:** 部署一个克隆目标 SSID 的流氓接入点。具有用于收集凭证的强制门户。*单机版本地 Web 服务器* (`192.168.4.1/admin`) 用于隐蔽提取 Payload。(用户名: admin 密码:1234) 2. **Deauth (DoS):** 执行针对性或广播式取消认证攻击。 3. **Beacon Flood:** 用数千个虚假 SSID 信标淹没 2.4GHz 频段。 4. **Probe Flood:** 通过连续发送探测请求来压垮本地路由器。 5. **Pwn Catcher (Sniffer):** 捕获 EAPOL 4 次握手和 PMKID 哈希以用于离线破解。 ### 📶 RF & 蓝牙向量 6. **BLE Spam:** 用连续的虚假配对请求淹没附近的 iOS 和 Android 设备。 7. **MouseJack:** 使用 NRF24L01 扫描并利用未加密的 2.4GHz 无线键盘和鼠标。 8. **RF Spectrum Analyzer:** 可视化原始 2.4GHz RF 噪声,以检测干扰器或隐藏的模拟发射器。 9. **Drone Sentry:** 被动扫描商业无人机发出的特定 MAC OUI 模式。 10. **KeySniffer:** 从易受攻击的传统 2.4GHz 无线键盘中捕获明文击键。 ### 🛡️ 防御与物理向量 11. **RFID Skimmer:** 通过 RC522 模块与 13.56MHz (MIFARE/NFC) 智能卡交互。捕获 UID 数据并托管 *单机版本地 Web 服务器* (`192.168.4.1/rfid`) 以隐蔽提取 Payload。 12. **WiFi Radar:** 监控电波中异常的取消认证帧。 13. **Traffic Monitor:** 信道拥塞的实时矩阵显示。 14. **BlueGhost:** 扫描与 ATM/POS 盗刷设备相关的隐藏蓝牙 MAC 地址。 15. **IR Blaster:** *[注意: 开发中]* 红外捕获和重放工具。 ## ⚙️ 硬件接线与引脚指南 要复制 Forge-Interceptor,请遵循下面确切的 SPI 和 UART 引脚映射,以避免硬件冲突。 ![Hardware Schematic](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/01d98b5658212235.png) ### 1. MCU 间通信(关键) 两个 ESP32 节点必须共享公共地并通过 UART 进行交叉通信。 | ESP32-U (Master) | ESP32-S (Surgeon) | 描述 | | :--- | :--- | :--- | | **GND** | **GND** | **关键:** 必须连接以确保串行稳定性 | | GPIO 32 (TX) | GPIO 33 (RX) | 命令传输 | | GPIO 33 (RX) | GPIO 32 (TX) | 遥测与 Payload 接收 | ### 2. Master Node (ESP32-U) 连接 处理 UI、按钮和 NRF24 模块。为 OLED 和 NRF24 使用共享的 SPI 总线。 | 模块 | 引脚名称 | ESP32-U 引脚 | 备注 | | :--- | :--- | :--- | :--- | | **OLED 1.3"** | SCK | GPIO 18 | 共享 SPI Clock | | | SDA (MOSI) | GPIO 23 | 共享 SPI MOSI | | | RES (RST) | GPIO 4 | OLED Reset | | | DC | GPIO 2 | Data/Command | | | CS | GPIO 5 | Chip Select | | **NRF24L01** | SCK | GPIO 18 | 共享 SPI Clock | | | MISO | GPIO 19 | 共享 SPI MISO | | | MOSI | GPIO 23 | 共享 SPI MOSI | | | CSN | GPIO 26 | Chip Select | | | CE | GPIO 25 | Chip Enable | | | IRQ | 未连接 | 软件中使用轮询 | | **Control Pad** | UP Button | GPIO 27 | 另一端连接 GND (INPUT_PULLUP) | | | DOWN Button | GPIO 13 | 另一端连接 GND (INPUT_PULLUP) | | | ACTION Button | GPIO 14 | 另一端连接 GND (INPUT_PULLUP) | *⚠️ **硬件注意:** NRF24L01 必须由 **3.3V** 供电,并且需要在其 VCC 和 GND 引脚上直接焊接一个 10uF-100uF 电容,以防止传输过程中的电压下降。* ### 3. Surgeon Node (ESP32-S) 连接 处理物理渗透测试硬件 (RFID)。 | 模块 | 引脚名称 | ESP32-S 引脚 | 备注 | | :--- | :--- | :--- | :--- | | **RFID (RC522)**| SCK | GPIO 18 | SPI Clock | | | MISO | GPIO 19 | SPI MISO | | | MOSI | GPIO 23 | SPI MOSI | | | SDA (CS) | GPIO 21 | Chip Select | | | RST | GPIO 22 | Reset Pin | *⚠️ **硬件注意:** RC522 模块严格在 **3.3V** 下工作。提供 5V 电压将瞬间烧毁模块。* ## ⚙️ 固件上传与 IDE 设置 对于 **Surgeon Node (ESP32-S3)**,请确保您的 Arduino IDE / PlatformIO 设置符合以下内容,以利用完整的 16MB Flash 和 PSRAM: * **Board:** "ESP32S3 Dev Module" * **Flash Size:** 16MB (128Mb) * **Partition Scheme:** 16M Flash (3MB APP/9.9MB FATFS) * **PSRAM:** "OPI PSRAM" * **Upload Speed:** 115200 ## 🚀 安装与设置 ### 前置条件 1. 安装 [Arduino IDE](https://www.arduino.cc/en/software)。 2. 将 ESP32 支持添加到您的 Board Manager 中。 3. 通过 Arduino Library Manager 安装以下库: * `Adafruit GFX Library` * `Adafruit SH110X` (用于 1.3" OLED) * `RF24` by TMRh20 * `MFRC522` by GithubCommunity * `NimBLE-Arduino` (用于 BLE 功能) ### 刷写代码 1. 打开 `Master_Node_32U` 文件夹并将代码编译/上传到您的第一个 ESP32 开发板。 2. 打开 `Surgeon_Node_32S` 文件夹并将代码编译/上传到您的第二个 ESP32 开发板。 3. 给系统通电 (3.3v)。 ## ⚠️ 免责声明 **Forge-Interceptor 仅为教育目的、学术研究和授权的物理渗透测试(Red Teaming)而开发。** 创作者和贡献者不对使用本工具造成的任何非法使用、损害或数据丢失负责。未经所有者明确的书面许可,请勿针对网络、设备或物理基础设施使用这些向量。
标签:Deauth攻击, DNS枚举, DNS欺骗, ESP32, Evil Twin, KillerBee, MouseJack, NRF24, RFID嗅探, Wi-Fi攻击, 便携设备, 双MCU架构, 拒绝服务, 攻击框架, 物理安全, 硬件黑客, 空中接口, 网络安全工具, 蓝牙攻击, 钓鱼门户