grugnoymeme/flipperzero-GUI-wifi-cracker
GitHub: grugnoymeme/flipperzero-GUI-wifi-cracker
基于FlipperZero捕获的WPA/WPA2握手包,通过hashcat进行密码破解的图形化工具。
Stars: 170 | Forks: 10
# (flipperzero)-GUI-wifi-cracker
你希望能够从 FlipperZero 捕获的 .pcap 文件中提取 WPA/WPA2 握手包,使用 hashcat 对其进行分析,并只需单击一下即可找出密码吗?
这是我的另一个脚本和仓库 [`flipperzero-CLI-wifi-cracker`](https://github.com/grugnoymeme/flipperzero-CLI-wifi-cracker) 的 GUI(图形用户界面)版本,我只是想让这个过程尽可能简单,这就是结果。
### 在运行脚本之前:
```
cd dictionary/brutefoce_attack
pip install -r requirements.txt
```
## .pcap 文件的提取
你可以使用 [@0xchocolate](https://github.com/0xchocolate) 的 [@JustCallMeKoKo's](https://github.com/justcallmekoko) ESP32marauder 配套应用,自动从 flipper zero 提取 .pcap 文件。连接开发板并打开应用后,请按照以下说明操作:
```
Menu
Apps
WIFI / GPIO / GPIO EXTRA
[ESP32] WiFi Marauder
Scripts
[+]ADD SCRIPT
< Enter a name for your script >
Save
< Select your script >
[+]EDIT STAGES
[+]ADD STAGE
[+]Deauth
< Select Deauth >
Timeout 1
Save
Back
[+]ADD STAGE
[+]Sniff RAW
< Select Sniff RAW >
Timeout 15 (or 10, maybe also 5 is ok)
Save
Back
Back
[*]SAVE
```
# 免责声明
此工具并非由 Flipper Zero 团队开发。
请注意,你在本仓库中找到的代码仅建议用于教育目的,绝不应用于非法活动。
标签:Bitdefender, DNS枚举, DOS头擦除, ESP32 Marauder, Flipper Zero, Hashcat, PCAP文件处理, PoC, Python GUI, SysWhispers, VEH, WiFi Deauth, WiFi破解, WPA/WPA2握手包分析, 图形用户界面, 字典攻击, 审计工具, 密码破解, 暴力破解, 杀软绕过, 用户模式钩子绕过, 网络安全工具, 逆向工具, 防御绕过