kalpabanuja/WPA_Deauther
GitHub: kalpabanuja/WPA_Deauther
一款基于 RTL8720DN 的无线渗透测试硬件助手,集成红蓝队功能以应对 Wi‑Fi 攻击检测与取证。
Stars: 2 | Forks: 0
# 📡 WPA 解除认证器
## 🎯 功能特性
### 🔴 红队功能
* **Wi-Fi 狐狸狩猎:** 物理追踪并定位目标网络的源头。
* **解除认证攻击:** 有选择地针对单个用户、单个网络,或对周围所有网络进行批量解除认证。
* **信标泛洪:** 用伪造的接入点淹没区域,以混淆目标。
* **信标欺骗:** 克隆现有的接入点。
* **4 路握手捕获:** 拦截并捕获 WPA/WPA2 握手包以供离线破解。
### 🔵 蓝队功能
* **无线网络检测器 / 雷达:** 扫描 BLE、2.4GHz 和 5GHz Wi-Fi,并提供单个网络的深度详细信息。
* **Wi-Fi 分析器:** 监控周围的射频环境和信道拥塞情况。
* **攻击检测:** 识别附近的主动欺骗、解除认证和邪恶双胞胎攻击。
### ⚙️ 高级功能
* **完全可定制的攻击:** 调整原因代码、突发计数、攻击延迟等,以微调你的渗透测试。
* **显示管理:** 内置亮度调节。
* **检测日志:** 保留检测到的攻击历史记录(日志在重启时自动清除)。
* **自定义接入点:** 设置你自己的 AP 名称和密码,以便在下载 `.pcap` 文件时安全访问设备。
## 🛠️ 硬件与接线
### 所需组件
* **RTL8720DN BW16 套件**
* **1.8 英寸 TFT 显示屏**(128x160 分辨率;任何支持 `Adafruit_ST7735` 库的显示屏均可使用)
* **3 个按压/触觉按钮**
### 接线图
#### BW16 板 ➡️ TFT 显示屏
| BW16 引脚 | TFT 引脚 | 描述 |
| :--- | :--- | :--- |
| **VCC** | V3.3 | 电源 |
| **GND** | GND | 接地 |
| **P15** | CS | 片选 |
| **P26** | RESET | 复位 |
| **P25** | AO / DC | 数据/命令 |
| **P12** | SDA | 串行数据 |
| **P14** | SCK | 串行时钟 |
| **A30** | LED | 背光控制 |
#### BW16 板 ➡️ 按钮
| BW16 引脚 | 按钮操作 | 目标 |
| :--- | :--- | :--- |
| **PB3** | 确定 / 选择 | 按钮 1 ➡️ GND |
| **PB2** | 上 | 按钮 2 ➡️ GND |
| **PB1** | 下 | 按钮 3 ➡️ GND |
## ❓ 常见问题解答 (FAQ)
**这些原因代码的作用是什么?**
**什么是“双向”攻击?**
**如何检索捕获的 4 路握手包?**
**我连接到了接入点并访问了 IP 地址/URL,但没有下载 `.pcap` 文件。这是为什么?**
**如何退出正在运行的功能?**
**未来会增加更多功能吗?**
**为什么 5GHz 的解除认证攻击有时会失败?**
## 🙏 致谢
* [RTL8720dn-Deauther](https://github.com/tesa-klebeband/RTL8720dn-Deauther)
* [cypher-5G-deauther](https://github.com/dkyazzentwatwa/cypher-5G-deauther/)
* [ambd_sdk 图像工具](https://github.com/ambiot/ambd_sdk)
## 📬 联系与支持
如果您有问题、建议或需要帮助排查问题,可以通过以下 Telegram 群组联系我:
[加入 Telegram 群组](https://t.me/+z9nlOraUsKUxNTU9)
标签:Adafruit_ST7735, AP 伪装, ATT&CK 无线攻击, BW16, Deauthentication 攻击, Deauther, ETW劫持, Evil Twin, RTL8720DN, StruQ, TFT 显示, UML, Wi-Fi 分析, WiFi 渗透测试, WPA 握手捕获, 信标伪造, 信标洪泛, 定制化攻击, 射频监测, 开源硬件, 按钮控制, 数据展示, 无线安全工具, 无线网络检测, 日志记录, 显示亮度调节, 物理定位, 硬件渗透测试, 红队, 通道分析, 雷达扫描