36 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Поддельный wifi с помощью Easy Creds

Easy creds . Установка и настройки.

Устанавливаем и настраиваем easy creds

Приветствую вас, сейчас будем рассматривать установку скрипта easy-creds на кали линукс, у меня версия Кали 2.0, на предыдущую easy-creds станет также без проблем. Скрипт easy creds – идеальное решение для того, кто хочет быстро (в последующем) и изящно создать поддельную беспроводную ТД, попутно запуская сниферы и анализаторы трафика. Сейчас – только установка и коррекция кода во избежание ошибок, которые будут сопровождать хакера в последующем.

Настоятельно советую часть с ручной правкой кода советую не пропускать. Работа с easy creds в том виде, как она поступает, порой невозможна, так как некоторые из установленных утилит из состава пакета aircrack-ng в обновлённой версии идут с ошибками. Так что, если “каменный цветок не выходит”, обратитесь к статье Ошибка airbase-ng – что за сеть default ?

Easy creds . Приступаем к установке.

Последнюю версию easy creds можно скачать на Sourceforge.net Вы скачаете архив tar.gz, который и распакуем. Отправляемся в папку загрузок:
Видим в ней искомый архив, откроем в папке терминал и вводим команду на распаковку архива (просто скопируйте его имя полностью):

Переходим в подкаталог /easy-creds:

Посмотрим, что там есть командой ls:

Ставим доступ к файлам и дополнительным атрибутом исполняем скрипт:

Ещё раз команда ls и запустим установщик:

Выбираем в новом окне версию нашей операционной системы. Для Кали Линукс, напомню, это 1-й пункт:
Выберем директорию по умолчанию:

/opt

Началась установка. Некоторые библиотеки, установленные в моей Кали, имеют более новые версии, и установщик это видит:

Удачная установка заканчивается пожеланием удачной охоты …happy hunting !. Попробуем запустить. Откройте новое окно терминала и наберите easy creds

и сразу выберем первый пункт для завершения настроек Prerequisites & Configurations.

Мы попадём в следующее окошко и выберем пункт 1 Edit etter.conf. В окне редактора стрелочкой ВНИЗ доходим до пункта привилегий [privs] и обнулим их значения:

ec_uid = 0
ec_gid = 0

Окно не закрываем. Спустимся ещё ниже (нажмите три раза клавишу PageDown) и найдите настройки Linux. В пункте if you use iptables в обеих строчках снимите значки “ # “. Теперь строчки выглядят так:

Сохранимся через Ctrl + O, Enter; командой Ctrl + X закроем окно редактора.

В окне easy creds теперь выберем второй пункт Edit etter.dns и снова запустим редактор. Клавишей PageDown ищем пункт с характерным названием microsoft sucks 😉 redirect to www.linux.org и добавим некоторые строчки для перехвата поиска будущих жертв по конкретным сайтам. Этот список мы ещё не раз будем редактировать, пока введём, скажем, самую популярную соцсеть facebook. Сделайте вот так:

Причём указанный адрес IP – это адрес вашей карты (модема). Его легко узнать, набрав в новом окне терминала команду ifconfig

Сохраняемся как в прошлый раз: Ctrl + O, Enter; командой Ctrl + X закроем окно редактора. И ещё раз обратимся к меню программы. Теперь переходим к 3-му пункту easy-creds: установка dhcp сервер. Просто выберите 3 и через пару мгновений сервер у вас на борту. Это же можно сделать и в новом окне терминала командой

Лично мне хватило команд из меню easy-creds . Теперь нас интересует 5-й пункт утилиты: установка, а точнее, добавление интерфейса для запускаемого в будущем сервера. В появившемся окне редактора прокрутите клавишей “вниз” до последней строке и установите значение

INTERFACES=”at0″ (запомните название интерфейса, оно будет нас сопровождать постоянно):

Сохраняемся, клавиша “Ёптер” и выходим. Закрываем терминал, перезагружаемся. Easy-creds настроена для создания поддельной точки. Остальные настройки будут касаться конкретных задач и будут рассмотрены на конкретных примерах.

Поддельный wifi с помощью Easy Creds.

Поддельный wifi с помощью Easy Creds

Продолжим начатое в статье Easy Creds . Установки и настройки, где программа настроена и готова к использованию. Давайте, наконец заставим появиться наш поддельный wifi с помощью этой программы.

Фотографий для наглядности процесса будет больше, чем описания. Придётся потерпеть. Если вы совсем новичок, что-то будет не получаться – просто перезагружайте систему.

Запустите Easy Creds . Пройдите в место, где хранится распакованная папка с файлами (у меня с прошлой статьи она так и осталась в Загрузках), откройте в папке (у меня папке Загрузок) окно терминала и запустите утилиту командой

Она, утилита, в своих настройках содержит прямую процедуру запуска в пункте 3 – FakeAP Attacks (так и называется – атака по поддельной точке). Рассмотрим порядок работы конкретно с программой. Однако нередко скрипт выдаёт на определённом этапе ошибку, которая сведёт на нет все усилия хакера. Так что вероятно придётся проводить небольшую предварительную работу.

Поддельный wifi – описание процедуры как есть.

Под рукой оказался модем TL-WDN3200 N600 – не самый лучший вариант модема для Кали Линукс, который, однако, отлично сработал в идентичном способе про Взлом пароля wifi из-под windows. Заказанная карта ещё не пришла, но для примера подойдёт и указанная.

Итак, в окне Easy creds :

…выберем пункт 3.

Теперь выберем пункт 1 – FakeAP Attack Static – атаку с точки. Утилита спросит, не желает ли хакер сразу начать взлом текущей компьютерной сессии (для последующего несанкционированного входа в систему жертвы). Пропустим, ответив нет:

Затем утилита предложит выбрать карту, которая имеет и будет в последующем иметь выход в интернет. Это может быть любой вариант выхода в сеть: напрямую через кабель, модем (самый простой), личную беспроводную точку доступа. На фото – единственная ТД с действующим адресом (eth1). Введём её и подтвердим:

Далее, не торопитесь переходить к следующему пункту. Следующее действо – выбор альфа-карты, которая и будет транслировать жертвам сигнал. Именно к этой карте предъявляются самые жёсткие требования со стороны взломщика. У меня она имеет интерфейс wlan0, и она – единственная в списке подключённых сейчас устройств.
Однако львиную долю хакеров подстерегает ошибка утилиты, которая не очень хорошо справляетcя с дальнейшим переводом альфа-карты (по крайней мере, не всех из мною опробованных) в режим мониторинга. Потому я сразу советую сделать это в отдельном окне терминала и утилитой, специально для того предназначенной.

Читать еще:  Как сделать яндекс браузер стартовой страницей. Способы замены первоначально загружаемой страницы в яндекс браузере

Откроем новое окно терминала и введём команду

airmon-ng start имя-альфа-карты

У меня такая команда выглядит как:

Обратите внимание, что при попытке перевода карты в режим мониторинга, airmon-ng выдала ошибку о мешающих тому процессах в составе списка (у меня из шести служб). И предлагает их убить одним махом командой:

Не торопитесь. В режим мониторинга часто мешает перейти менеджер сетевых подключений NetworkManager. Его часто и достаточно закрыть. Так и сделаем командой:

и дождёмся успешной смены режима. Вот и он:

Альфа-карта сменила название (у меня она теперь именуется как wlan0mon). Теперь можно вернуться к окну Easy creds в пункте, который требовал имя альфа-карты. Самый момент ввести имя карты, и это должно быть имя карты в режиме мониторинга. Его я и ввожу в Easy creds:

Строка ESSID you would like your rogue AP to be called, example FreeWiFi спрашивает, каким именем вы хотите назвать беспроводную ТД. Хакеры обычно именуют её неприметным и логичным названием, если хотят (a) затеряться среди остальных реальных бесплатных точек торгового центра или (б) подставить существующее название реальной ТД с одновременной её блокировкой от подключённых клиентов. Сейчас же назовите как хотите, например, просто 1. Затем номер транслируемого канала. Вы берите от 1 до 12, однако знайте, что предпочтительнее всего действовать на самом незанятом другими ТД канале во избежание помех с их стороны. Мощность альфа-карты хакера в этот момент приобретает главное значение. Но потренироваться в своей комнате можно и с такой слабенькой, как у меня. Так вот, я выберу канал 6, он обычно редко используется окружающими:

Через секунду easy creds сообщит об успешном переводе карты в режим мониторинга и спросит о её новом названии. Можете имя карты не изменять и снова повторить имя интерфейса. У меня, напомню, оно wlan0mon

Следующая же строка – предложение сменить MAC адрес карты. Пока откажемся – N. Введём название поддельного интерфейса. В статье настройки Easy creds мы его уже установили: at0. Его и вводим.

Далее. Утилита спрашивает, имеется ли у нас файл конфигурации сервера. Есть или его можно создать, но я посоветую вам ответить N – утилита сама напишет новый файл без проблем, а вам ничего не придётся искать и изменять:

Далее копируем предложенные адреса и поехали…

Ждём запуска и поддельный wifi готов к работе.

Самый простой способ узнать, как поддельный wifi работает, это подключиться к нему с любого устройства через wifi. Я подключусь к ней со смартфона на операционной системе Андроид. Утилиты готовы к работе, стабильность соединения клиента-жертвы и оборудования хакера зависит от качества оперируемых инструментов взломщика. Указанный модем отрабатывает ни шалко ни валко.

Вроде всё, извините, ежели что напутал или подзабыл. Тренируйте мозг. Как это работает и что сие значит, рассмотрим позже. Пока отрабатывайте действия до автоматизма.

Net Creds – инструмент для поиска паролей и хэшей в сети с открытым исходным кодом

Net Creds – бесплатный инструмент, который перехватиывает пароли и хэши из сетевого интерфейса. Инструмент запускает атаку MITM для захвата сетевых пакетов и, в конечном счете, учетных данных для входа. Атака MITM работает для протоколов, которые отправляют учетные данные в виде открытого текста. Примеры протоколов включают HTTP, TELNET, POP, SNMP, IMAP и NNTP. Эти протоколы уязвимы для атаки MITM, поскольку они держат пароль в незашифрованном формате. Net Creds способен перехватывать сетевые запросы на основе аналогичных протоколов, таких как HTTP-поиск, HTTP-формы, базовая аутентификация HTTP, POP-логины, логины IRC, логины FRP, логины SMTP, логины IRC, учетные записи IMAP и все поддерживаемые протоколы NTLM версии 1 и версии2.

Как установить Net Creds

Net Creds – это инструмент на основе python, который требует использования библиотеки scapy и wsgiref. Net Creds работает как на Linux, так и на ОС Windows. Linux (Kali) имеет встроенный пакет Python, однако для установки Windows для запуска скрипта рекомендуется использовать компилятор python. Инструмент можно загрузить из репозитория github, используя следующую команду.

git clone https://github.com/DanMcInerney/net-creds

Кража паролей с помощью Net Creds

Net Creds способен красть учетные данные как с интерфейса, так и с файла pcap. Чтобы автоматически обнаружить доступный интерфейс, выполните следующую команду на терминале ОС.

sudo python net-creds.py

Инструмент обнаружил «eth0» в качестве доступного сетевого интерфейса. Следующая команда может использоваться для начала кражи на доступном интерфейсе i-e ‘eth0’.

sudo python net-creds.py -i eth0

Чтобы проверить работу инструмента откроем пример веб-приложения, работающего по протоколу HTTP. Также войдем в веб-приложение, чтобы проверить, не вошли ли учетные данные для входа в Net Cred. После запуска веб-приложения в браузере инструмент начинает собирать пакеты и учетные данные для входа, как показано на следующем снимке экрана.

Пакеты с определенного IP-адреса можно игнорировать, используя следующую команду.

sudo python net-creds.py -f

Аналогично, следующая команда может использоваться для чтения пакетов из файла pcap.

Выводы об инструменте Net Creds

Net Creds прост в установке и использовании. Инструмент способен захватывать пакеты и незашифрованные пароли из известных сетевых протоколов. В настоящее время большинство сетевых служб используют широкую технологию шифрования для совместного использования учетных данных паролей. Аналогично, большинство веб-приложений работают по протоколу HTTPS. Инструмент должен быть обновлен, чтобы включать в себя потенциальные смягчения, такие как SSLstrip.

Подписывайтесь на обновление сайта, а также на наш Telegram.

Поддельный wifi с помощью Easy Creds

ПРОЕКТЫ:

Ссылки:

Останні статті за темою:

Серфінг в Інтернеті з простим браузером – це вже в 1995 році. Сьогодні всі вони з розширеннями! Додатки для браузера підвищують функціональність Chrom …

Віртуальна приватна мережа, або VPN (Virtual Private Network), є важливою частиною онлайн-безпеки та конфіденційності. Якщо коротко, то коли ви вже не …

Pivoting відноситься до методу, який дозволяє тестерам на проникнення використовувати скомпрометовані системи для атак на інші системи в тій же мережі …

Якщо ви думали про Tor, щоб анонімізувати весь свій веб-серфінг, то можете просто завантажити браузер, але набагато більше задоволення зробити свій вл …

Читать еще:  ТОП-4 Способа Как Удалить Аккаунт на Авито?

Залишається все менше життєздатних варіантів для тестів на проникнення за допомогою таких інструментів, як Reaver, бо інтернет-провайдери замінити вра …

Попередні статті за темою:

При доступе к веб-сайту через свой смартфон, Ваш оператор, оператор сети и правительство – все знают, к каким веб-сайтам Вы получили доступ.

Как часть серии с Wi-Fi взлома, автор далее хочет посмотреть на отказ в обслуживании (DoS-атаку) и дозирование (DoSing) беспроводной точки доступа (AP …

Теперь, когда мы знакомы с набором aircrack-ng, можем, наконец, начать взлом Wi-Fi.

Рассмотрим aircrack-ng – лучшее программное обеспечение в мире для взлома Wi-Fi, и начнем с некоторых основ о том, что включено и как все это использо …

В последние недели откровение, что АНБ (NSA) шпионило за всеми нами, дало многим людям оружие в руки.

Поддельный wifi с помощью Easy Creds

Привет, сегодня я расскажу вам о взломе Wi-Fi сети с аутентификацией WPA/WPA2. Для проведения тестирования на проникновения беспроводных сетей отлично подойдет дистрибутив kali linux, содержащий большое количество утилит.

Для начала мы проверим доступные сетевые интерфейсы. Сделать это можно командой:

При этом вы увидите похожую картинку:

В данном случае есть 2 доступных сетевых интерфейса, wlan0mon (о режиме мониторинга чуть позже) и wlan1 (wlan0).

После это шага есть несколько возможных путей:

  • Путь попроще и для ленивых: использовать утилиту wifite
  • Делать все ручками и сами

В первом случае вам потребуется всего лишь

-выбрать девайc с которого проводить атаку (сетевой интерфейс)

-выбрать атакуемую сеть

-далее утилита все сделает сама: либо захватит хендшейк если вы атакуете WPA сеть без WPS, либо будет производить атаку с помощью Pixie если WPS включен.

-на случай WPA, Wifite можно запустить указав словарь который он будет использовать для взлома хендшейка (wifite –dict wordlist.txt).

Когда мы убедились, что вайфай адаптер подключен и работает, нужно узнать сигнал каких сетей он ловит, один из вариантов, включить беспроводной интерфейс и произвести сканирование.

Для этого мы воспользуемся следующими командами:

ifconfig wlan1 up – в данном случае wlan1 это имя сетевого интерфейса

iwlist wlan1 scanning – сканирование с использованием интерфейса wlan1

и мы получим приблизительно такой вывод:

Нас интересует сразу несколько параметров:

Имя сети, MAC адрес, канал

Теперь давайте попробуем захватить хендшейк, для этого нам надо перевести сетевой интерфейс в режим мониторинга и захватить хендшейк.

Для перевода в режим мониторинга используется команда :

airmon-ng start wlan1 – при этом интерфейс поменяет имя на wlan1mon и перейдет в режим мониторинга (проверить это можно при помощи iwconfig), при этом вас может предупредить о том, что какие-то процессы могут этому мешать, не обращайте внимания, это нормально.

Для более аккуратного захвата хендшейка мы будем использовать информацию, которую мы получили при сканировании:

Airodump-ng wlan0mon –-bssid FC:8B:97:57:97:A9 –-channel 2 -–write handshake –-wps

wlan0mon – имя интерфейса

bssid FC:8B:97:57:97:A9 – MAC адресс роутера который мы взламываем

channel 2 – ограничение по каналу, на роутер который мы взламываем

write handshake – эта команда позволяет нам записать захваченную информацию в файлы с именем handshake

wps – отобразит наличие WPS у точки на случай если вы его упустили.

Вот так выглядит процесс захвата хендшейка.

Учитывая, что хендшейк происходит при подключении клиента к точке доступа, то нам необходимо либо подождать пока клиент подключиться к точке доступа (например придя домой, в офис, или включив ноутбук/wifi) либо помочь клиенту пере подключиться к точке доступа используя деаунтефикацию и поимку хендшейка при последующем подключении. Пример деаунтефикации.

aireplay-ng -0 10 –a FC:8B:97:57:97:A9 –c 68:3E:34:15:39:9E wlan0mon

-0 — означает деаунтефикацию

10 – количество деаунтефикаций

-a FC:8B:97:57:97:A9 – MAC адрес точки доступа

–c 68:3E:34:15:39:9E – MAC адрес клиента

wlan0mon – используемый интерфейс

Когда вы поймаете хендшейк это отобразиться в правом верхнем углу.

Теперь, когда мы поймали хендшейк желательно его проверить, почистить убрав все лишнее и подобрать пароль.

Проверить можно несколькими способами:

1) с помощью утилиты cowpatty

cowpatty -r handshake-01.cap -c

-r указывает файл для проверки

-с указывает что нам надо проверить хендшейк а не взламывать его

Как мы видим на скриншоте в первом файле у нас не было правильно хендшейка, зато во втором был.

2) С помощью Wireshark

для этого надо открыть файл wireshark’om, это можно сделать как из терминала (wireshark handshake-01.cap) так и в ручную. При этом вы увидите большое количество пакетов. Давайте отфильтруем пакеты хендшейка с помощью фильтра:

eapol || wlan.fc.type_subtype == 0x04 || wlan.fc.type_subtype == 0x08

теперь нам требуется оставить броадкаст точки доступа, и первые 2 пакета хендшейка, убрав все остальное. При этом надо следить чтобы у первых 2х пакетов номер не слишком отличались, чтобы они были из одного хендшейка.

При этом можно выделить броадскаст и 2 первых пакета и сохранить их отдельно.

3) самый простой способ — это утилита WPAclean.

wpaclean handshake-01.cap wpacleaned.cap

handshake-01.cap — это файл источник из которого будет браться хендшейк

wpacleaned.cap — это файл куда будет записываться очищеный хендшейк.

Как мы видим вывод программы несколько разный, это связанно с тем что в первом файле не было всей необходимой информации.

Теперь, когда у нас есть правильный очищенный хендшейк, нам остается его расшифровать.

Для получения пароля от Wi-Fi нам потребуется найти пароль, при использовании которого хеши для 2х наших хендшейков совпадут. Для этого можно использовать словарь или подбирать по символам. Если у вас не суперкомпьютер, то этот вариант вам вряд ли подойдет, так как количество вариантов — это количество допустимых символов в степени количества знаков пароля (

130^8 для 8 значного пароля). Применять подбор по символам имеет смысл, если вы знаете кусочек пароля, который сократит количество вариантов, или ограничение пароля (например, что там только цифры, или он совпадает с мобильным телефоном в вашей области). Сейчас мы будем подбирать пароль по словарю.

Мы можем расшифровывать хендшейк при помощи CPU или GPU. Обычно, если у вас мощная видеокарта, то при помощи GPU быстрее.

Для расшифровки с помощью CPU мы воспользуемся aircrack

Читать еще:  ТОП-15 Лучших Игр Файтингов на Двоих Для ПК

aircrack-ng wpacleaned.cap –w wordlist.txt

wpacleaned – это наш очищенный и проверенный хендшейк

-w wordlist.txt – это наш словарь, по которому мы и будем подбирать пароль

Если пароль будет в словаре, то через некоторое время подбора вы увидите соответствующее сообщение:

В котором будет указан ваш пароль. Или же сообщение о том, что словарь закончился, а пароль так и не найден.

Утилита для взлома через GPU называется pyrit обладает гораздо большими возможностями и тонкой настройкой, но о них как-нибудь в следующий раз, сейчас мы просто попробуем подобрать пароль для хендшейка с нашим конкретным словарем.

pyrit –r wpacleaned.cap –i wordlist.txt attack_passthrough

-r wpaclean.cap – файл хендшейка

-I wordlist.txt – файл словаря

Если это не помогло:

Можно попытаться применить смесь социальной инженерии и атаки на Wi-Fi, для этого есть 2 утилиты:

Для wifiphisher нам понадобиться 2 вайфай адаптера. Вкратце это происходит так:

  • С помощью 1 адаптера мы глушим точки цели
  • На втором адаптере мы поднимаем открытую точку с таким же именем
  • Когда цель не сможет подключиться и использовать свою точку, она возможно подключится к нашей
  • У цели выпадет «похожее» на правдивое окошко где попросят ввести пароль от вайфая для того чтобы роутер закончил обновление.

При этом правильность введенного пароля для обновления не проверяется.

Linset осуществляет работу подобным образом. Но ключевая особенность этой утилиты, в том, что она на испанском,

Английской и тем более русской версии нету, к сожалению у меня она не запустилась

Волк в овечьей шкуре. Создаем поддельную точку доступа на ESP8266 для сбора паролей

Содержание статьи

Уже давно не секрет (по крайней мере для знающих людей), что операторы открытых сетей с доступом к интернету могут легко перехватывать весь идущий через них трафик и получать таким образом различную информацию, в том числе что вы ищете и какие ресурсы посещаете. Хорошо, если ее просто передадут рекламодателям, чтобы изучать спрос на товары и услуги, и этим все ограничится, но это далеко не все опасности, подстерегающие охочих до халявы владельцев электронных девайсов. Что же еще не так?

Недавно в РФ был принят закон, призванный обезопасить открытые точки доступа в общественных местах через обязательную авторизацию с помощью мобильного телефона или социальных сетей. Но, как часто бывает, «что-то пошло не так» и благое, казалось бы, дело обернулось появлением новых уязвимостей, играющих на тонкостях души человеческой. В итоге родился небольшой проект, который в полной мере демонстрирует безграничную легковерность подавляющего большинства представителей Homo Sapiens. Итак, обо всем по порядку.

WARNING

Что за зверь такой?

Зверя изобрели и воплотили в железе наши китайские коллеги. Точнее, они построили скелет самого хищного зверя, которого мы будем одевать в овечью шкуру. Имя ему — контроллер ESP8266, неоднократно упоминавшийся на страницах «Хакера» и GitHub. В нашем проекте мы будем использовать его в качестве автономной точки доступа и веб-сервера. Девайс поднимет точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi, даже если они не просматривали список доступных сетей. Это проверено на Android 9 и iOS последней версии. Итак, доверчивый юзер, не особо полагаясь на интуицию и здравый смысл, нажимает на выпадающее уведомление с весьма заманчивым предложением и попадает на страницу регистрации (при этом не нужно открывать браузер). На экране появится вот такое окно.

Страница авторизации в открытой сети

Здесь мы видим стандартную страничку приветствия открытых точек доступа, предлагающую авторизоваться с помощью электронной почты, пароля и номера телефона либо сразу ввести код авторизации, если он есть. Жертва (как правило, не задумываясь) вводит данные, после чего получает уведомление, что нужно подождать SMS-сообщение с кодом авторизации, а все введенные жертвой данные благополучно сливаются на SD-карту устройства, одновременно отображаясь на OLED-дисплее.

Так выглядят перехваченные данные

Итак, наше устройство работает в режиме фейковой точки доступа, которая имеет привлекательное название и вынуждает расположенные поблизости девайсы обращать внимание на приглашение подключиться, но на самом деле просто сливает учетные данные пользователей.

И что дальше?

А вот дальше начинается самое интересное. В самом простом случае у нас окажется предположительно действующий адрес электронной почты и номер телефона. В лучшем случае мы получим бонусом некий пароль — возможно, один из тех, которыми пользуется данный человек.

Часто ли ты используешь разные пароли для разных сервисов? Вопрос, скорее всего, риторический. Но, даже не имея действительного пароля, можно уже сделать выводы о предпочтениях и уровне осведомленности человека. А адрес электронной почты и номер телефона — это уже хоть какая-то информация, способная сыграть большую роль в дальнейших атаках. Тут на что фантазии хватит: от рассылки писем и SMS с рекламой находящихся поблизости заведений до взлома почты, социальных сетей и деанонимизации человека. Как минимум этот метод позволит узнать номерок и мыло понравившейся девчонки из соседнего подъезда.

В общем, мы наглядно убедились, что открытые сети могут быть весьма небезопасны.

Рождение зверя

Как я уже говорил, использовать мы будем ESP8266 NodeMCU либо ESP32 (для 32 придется подкорректировать код), эти контроллеры работают идентично. Вооружаемся паяльником, макетной платкой, инструментами. Также в нашем устройстве применяется адаптер microSD-карты и OLED-дисплей размером 128 на 32 пикселя с контроллером SSD1306 и интерфейсом i2C. Еще нам понадобится зуммер (динамик-пищалка от старого системника). Так, все приготовили. Берем схему, которая показана на следующей картинке, и приступаем к сборке зверюги. Можно паять, можно соединить просто на макетной плате, суть от этого не изменится.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score! Подробнее

голоса
Рейтинг статьи
Ссылка на основную публикацию
Статьи c упоминанием слов: