kalpabanuja/WPA_Deauther

GitHub: kalpabanuja/WPA_Deauther

一款基于 RTL8720DN 的无线渗透测试硬件助手,集成红蓝队功能以应对 Wi‑Fi 攻击检测与取证。

Stars: 2 | Forks: 0

# 📡 WPA 解除认证器 ## 🎯 功能特性 ### 🔴 红队功能 * **Wi-Fi 狐狸狩猎:** 物理追踪并定位目标网络的源头。 * **解除认证攻击:** 有选择地针对单个用户、单个网络,或对周围所有网络进行批量解除认证。 * **信标泛洪:** 用伪造的接入点淹没区域,以混淆目标。 * **信标欺骗:** 克隆现有的接入点。 * **4 路握手捕获:** 拦截并捕获 WPA/WPA2 握手包以供离线破解。 ### 🔵 蓝队功能 * **无线网络检测器 / 雷达:** 扫描 BLE、2.4GHz 和 5GHz Wi-Fi,并提供单个网络的深度详细信息。 * **Wi-Fi 分析器:** 监控周围的射频环境和信道拥塞情况。 * **攻击检测:** 识别附近的主动欺骗、解除认证和邪恶双胞胎攻击。 ### ⚙️ 高级功能 * **完全可定制的攻击:** 调整原因代码、突发计数、攻击延迟等,以微调你的渗透测试。 * **显示管理:** 内置亮度调节。 * **检测日志:** 保留检测到的攻击历史记录(日志在重启时自动清除)。 * **自定义接入点:** 设置你自己的 AP 名称和密码,以便在下载 `.pcap` 文件时安全访问设备。 ## 🛠️ 硬件与接线 ### 所需组件 * **RTL8720DN BW16 套件** * **1.8 英寸 TFT 显示屏**(128x160 分辨率;任何支持 `Adafruit_ST7735` 库的显示屏均可使用) * **3 个按压/触觉按钮** ### 接线图 #### BW16 板 ➡️ TFT 显示屏 | BW16 引脚 | TFT 引脚 | 描述 | | :--- | :--- | :--- | | **VCC** | V3.3 | 电源 | | **GND** | GND | 接地 | | **P15** | CS | 片选 | | **P26** | RESET | 复位 | | **P25** | AO / DC | 数据/命令 | | **P12** | SDA | 串行数据 | | **P14** | SCK | 串行时钟 | | **A30** | LED | 背光控制 | #### BW16 板 ➡️ 按钮 | BW16 引脚 | 按钮操作 | 目标 | | :--- | :--- | :--- | | **PB3** | 确定 / 选择 | 按钮 1 ➡️ GND | | **PB2** | 上 | 按钮 2 ➡️ GND | | **PB1** | 下 | 按钮 3 ➡️ GND | ## ❓ 常见问题解答 (FAQ) **这些原因代码的作用是什么?** **什么是“双向”攻击?** **如何检索捕获的 4 路握手包?** **我连接到了接入点并访问了 IP 地址/URL,但没有下载 `.pcap` 文件。这是为什么?** **如何退出正在运行的功能?** **未来会增加更多功能吗?** **为什么 5GHz 的解除认证攻击有时会失败?** ## 🙏 致谢 * [RTL8720dn-Deauther](https://github.com/tesa-klebeband/RTL8720dn-Deauther) * [cypher-5G-deauther](https://github.com/dkyazzentwatwa/cypher-5G-deauther/) * [ambd_sdk 图像工具](https://github.com/ambiot/ambd_sdk) ## 📬 联系与支持 如果您有问题、建议或需要帮助排查问题,可以通过以下 Telegram 群组联系我: [加入 Telegram 群组](https://t.me/+z9nlOraUsKUxNTU9)
标签:Adafruit_ST7735, AP 伪装, ATT&CK 无线攻击, BW16, Deauthentication 攻击, Deauther, ETW劫持, Evil Twin, RTL8720DN, StruQ, TFT 显示, UML, Wi-Fi 分析, WiFi 渗透测试, WPA 握手捕获, 信标伪造, 信标洪泛, 定制化攻击, 射频监测, 开源硬件, 按钮控制, 数据展示, 无线安全工具, 无线网络检测, 日志记录, 显示亮度调节, 物理定位, 硬件渗透测试, 红队, 通道分析, 雷达扫描