trajano33/Evil-Goat
GitHub: trajano33/Evil-Goat
基于 ESP8266 低成本硬件的 Evil Twin 攻击模拟器,通过伪造接入点和强制门户帮助开展 Wi-Fi 安全教育与钓鱼演示。
Stars: 17 | Forks: 0
# 🐐 Evil Goat
Simulador de Evil Twin com captive portal para educação em segurança Wi-Fi
## ⚠️ 法律声明 本项目**仅限用于教育和实验室目的**。 🚫 未经授权禁止使用 🚫 禁止在公共或第三方网络上使用 ⚖️ 滥用可能违反当地法律 使用本项目,即表示您同意对自己的行为**承担全部责任**。 ## 📌 关于项目 **Evil Goat** 模拟 _Evil Twin_ 攻击,创建一个伪造的 Wi-Fi 接入点,将请求重定向到一个**模拟的强制门户(captive portal)**。 其核心目的是教学——而非攻击。 ### 🧠 实际应用: - 安全意识培训 - 钓鱼演示 - 渗透测试实验室 - 社会工程学研究 ## ✨ 功能特性 - 📡 伪造接入点 - 🌐 自动 DNS 重定向 - 🔐 模拟登录门户 - 💾 本地数据存储(实验室环境) - ⚙️ Web 配置面板 - 📥 导出收集的数据 ## 🧰 硬件支持 | 组件 | 支持 | |:---------------|:-------:| | ESP8266 | ✅ | | NodeMCU | ✅ | | Wemos D1 Mini | ✅ | ## 📦 安装说明 ### 1. Arduino IDE [https://www.arduino.cc/en/software](https://www.arduino.cc/en/software) ### 2. ESP8266 支持 - 打开 Arduino IDE - 进入:**文件 → 首选项** - 在**“附加开发板管理器网址”**字段中,添加: ``` http://arduino.esp8266.com/stable/package_esp8266com_index.json ``` - 点击 **确定** ### 3. 安装开发板 - 工具 → 开发板管理器 - 搜索:`esp8266` - 安装:**ESP8266 Community** ## 🔌 连接 如果设备未显示: - 更换 USB 数据线 - 安装驱动程序: CH340 [https://github.com/samdenty/Wi-PWN/tree/master/drivers/CH34x](https://github.com/samdenty/Wi-PWN/tree/master/drivers/CH34x) CP210x [https://github.com/samdenty/Wi-PWN/tree/master/drivers/CP210x](https://github.com/samdenty/Wi-PWN/tree/master/drivers/CP210x) ## 🚀 使用方法(实验室环境) ### 1. 上传代码 ``` git clone https://github.com/trajano33/Evil-Goat.git ``` ### 2. 连接网络 连接到由 ESP8266 创建的 Wi-Fi ### 3. 门户 http://172.0.0.1 ### 4. 配置 http://172.0.0.1/config ### 5. 凭证(实验室) http://172.0.0.1/creds ### 6. 导出 http://172.0.0.1/downloadCreds 格式: email:senha ## 🧪 推荐测试场景 请在受控环境中使用: - 隔离的网络 - 自有设备 - 无真实互联网访问 👉 模拟攻击——切勿执行真实攻击 ## 🛡️ 防御指南 - 避免连接未知的 Wi-Fi - 登录前检查 URL - 始终使用 HTTPS - 启用 2FA - 警惕意外出现的页面 ## 🤝 参与贡献 欢迎贡献。 1. Fork 2. 创建分支 3. Commit 4. Push 5. Pull Request ## 📜 许可证 基于 MIT 许可证分发。 ## ⭐ 支持项目 如果这个项目对您有帮助: - 给仓库点一个 ⭐ - 与其他开发者分享标签:Arduino, DNS重定向, ESC8, ESP8266, Evil Twin, NodeMCU, UML, Wemos D1 Mini, Wi-Fi安全, 伪造接入点, 多模态安全, 安全测试, 强制门户, 攻击性安全, 物联网安全, 社会工程学, 网络安全实验, 网络安全教育