grugnoymeme/flipperzero-GUI-wifi-cracker

GitHub: grugnoymeme/flipperzero-GUI-wifi-cracker

基于FlipperZero捕获的WPA/WPA2握手包,通过hashcat进行密码破解的图形化工具。

Stars: 170 | Forks: 10

# (flipperzero)-GUI-wifi-cracker 你希望能够从 FlipperZero 捕获的 .pcap 文件中提取 WPA/WPA2 握手包,使用 hashcat 对其进行分析,并只需单击一下即可找出密码吗? 这是我的另一个脚本和仓库 [`flipperzero-CLI-wifi-cracker`](https://github.com/grugnoymeme/flipperzero-CLI-wifi-cracker) 的 GUI(图形用户界面)版本,我只是想让这个过程尽可能简单,这就是结果。 ### 在运行脚本之前: ``` cd dictionary/brutefoce_attack pip install -r requirements.txt ``` ## .pcap 文件的提取 你可以使用 [@0xchocolate](https://github.com/0xchocolate) 的 [@JustCallMeKoKo's](https://github.com/justcallmekoko) ESP32marauder 配套应用,自动从 flipper zero 提取 .pcap 文件。连接开发板并打开应用后,请按照以下说明操作: ``` Menu Apps WIFI / GPIO / GPIO EXTRA [ESP32] WiFi Marauder Scripts [+]ADD SCRIPT < Enter a name for your script > Save < Select your script > [+]EDIT STAGES [+]ADD STAGE [+]Deauth < Select Deauth > Timeout 1 Save Back [+]ADD STAGE [+]Sniff RAW < Select Sniff RAW > Timeout 15 (or 10, maybe also 5 is ok) Save Back Back [*]SAVE ``` # 免责声明 此工具并非由 Flipper Zero 团队开发。 请注意,你在本仓库中找到的代码仅建议用于教育目的,绝不应用于非法活动。
标签:Bitdefender, DNS枚举, DOS头擦除, ESP32 Marauder, Flipper Zero, Hashcat, PCAP文件处理, PoC, Python GUI, SysWhispers, VEH, WiFi Deauth, WiFi破解, WPA/WPA2握手包分析, 图形用户界面, 字典攻击, 审计工具, 密码破解, 暴力破解, 杀软绕过, 用户模式钩子绕过, 网络安全工具, 逆向工具, 防御绕过