ESP32 Hash Monster llena los bolsillos con paquetes

A menos que esté leyendo esto desde el medio del océano o en lo profundo del bosque, es una apuesta bastante segura que los paquetes de WiFi están circulando a su alrededor en este momento. Capturarlos es solo una cuestión de tener el hardware y los programas adecuados, y desde allí puede iniciar la clave utilizada para cifrarlos. Aunque estas cosas obviamente pueden tener malas connotaciones, ciertamente existen razones legítimas para controlar la fuerza de las redes inalámbricas en la región.

Es posible que no tenga la potencia informática para romper ningún cifrado, pero el ESP32 M5Stack cumple con creces la tarea de capturar paquetes WiFi si instala el firmware Hash Monster desarrollado por [G4lile0]. Incluso si no tiene la intención de llevar las cosas más lejos, este proyecto hace que encontrar puntos de acceso a Internet y agarrar sus paquetes sea una diversión fascinante con la adición de algunos gráficos y un personaje animado (el monstruo del mismo nombre) que se alimenta de todos esos 1 invisibles. y 0 en el aire.

Hay algunos documentos excelentes que le muestran el proceso de principio a fin para abrir una red WiFi con la ayuda de Hash Monster, pero eso es solo el comienzo de lo que es posible con este dispositivo. Una búsqueda rápida revela una serie de proyectos de software que aprovechan las ventajas específicas de M5Stack en comparación con las placas ESP32 más tradicionales, a saber, la pantalla incorporada, los botones y la batería. Incluso lo hemos visto usado en algunas versiones aquí en La-Tecnologia, como esta cámara térmica de bricolaje y un sistema informático naval personalizado.

  • mago dice:

    Esto sería genial para iniciar el LilyGo t clock 2020

  • GenTooMan dice:

    Sería bueno usarlo como un rastreador de paquetes controlado por algo como un wirehark.
    ES DECIR
    https://www.wireshark.org
    Una advertencia sobre esto es intrusivo en algunos programas, ya que fue diseñado originalmente para que las personas monitoreen paquetes locales en una computadora, luego se agregó la captura de dispositivos externos.
    Sería interesante poder rastrear la actividad de las redes inalámbricas en un área. No espíe las contraseñas y el cifrado, solo obtenga la cantidad de personas que transmiten en un área y el comportamiento de los sistemas inalámbricos. Generalmente, cuánto ruido ocurre.

    • mikis dice:

      Sabes que las cosas salen mal cuando los chicos en línea explotan Wirehark.

  • Un dron dice:

    Parece que está contando paquetes de Deauth. Pero, ¿se muestran los códigos de motivo de Deauth? No los veo por ningún lado. ¿Se pueden capturar primero los códigos de motivo manifiesto? Esto es de lo que estoy hablando:

    https://community.cisco.com/t5/wireless-mobility-documents/802-11-association-status-802-11-deauth-reason-codes/ta-p/3148055

Pedro Molina
Pedro Molina

Deja una respuesta

Tu dirección de correo electrónico no será publicada.