ESP32 BRUCE PREDATORY FIRMWARE

OPIS WSZYSTKICH FUNKCJI

WiFi

Plus icon
  1. Tworzenie punktu dostępowego (AP):
    ESP32 może działać jako punkt dostępowy, tworząc sieć WiFi, do której mogą łączyć się inne urządzenia.
  2. Beacon Spam:
    Emisja fałszywych beaconów, które mogą symulować istnienie wielu sieci WiFi w otoczeniu.
  3. Deautoryzacja:
    Wyłączanie połączeń pomiędzy urządzeniami a routerem poprzez wysyłanie pakietów deautoryzacji.
  4. Wardriving:
    Skanowanie i zbieranie danych o dostępnych sieciach WiFi, takich jak SSID, siła sygnału czy zabezpieczenia.
  5. Telnet i SSH:
    Możliwość otwierania połączeń terminalowych z ESP32, co pozwala na bardziej zaawansowaną kontrolę i skrypty.
  6. Evil Portal:
    Tworzenie fałszywych stron logowania (ang. captive portals) w celu przechwytywania danych uwierzytelniających.
  7. Sniffer RAW:
    Nasłuchiwanie pakietów w ruchu sieciowym dla analizy lub przechwytywania danych.

Bluetooth Low Energy (BLE)

Plus icon
  1. Skanowanie urządzeń BLE:
    Zbieranie informacji o pobliskich urządzeniach Bluetooth, takich jak adres MAC czy RSSI.
  2. Bad BLE:
    Wykonywanie ataków Ducky Script przez Bluetooth – np. symulowanie klawiatury do wpisywania komend.
  3. Emulacja klawiatury BLE:
    Symulowanie klawiatury Bluetooth do wprowadzania danych na podłączonych urządzeniach.
  4. Spamowanie Bluetooth:
    Ataki polegające na wysyłaniu niechcianych powiadomień na urządzenia mobilne (iOS, Android).

Radio Frequency (RF)

Plus icon
  1. Skanowanie i kopiowanie sygnałów:
    Możliwość identyfikacji i przechwytywania sygnałów radiowych, takich jak piloty do bram czy klucze samochodowe.
  2. Zakłócanie sygnałów RF:
    Wysyłanie zakłócających sygnałów, co może blokować funkcjonowanie innych urządzeń.
  3. Analiza widma:
    Wizualizacja zakresu częstotliwości radiowych w celu identyfikacji sygnałów i zakłóceń.
  4. Odtwarzanie sygnałów RF:
    Możliwość emulacji wcześniej zapisanych sygnałów, takich jak piloty czy tagi RFID.

RFID

Plus icon
  • Odczyt i klonowanie:
    Kopiowanie danych z tagów RFID, które mogą być wykorzystane np. do dostępu do budynków.
  • Emulacja tagów:
    Symulowanie zachowania prawdziwych tagów RFID, aby ominąć zabezpieczenia.
  • Zapisywanie rekordów NDEF:
    Tworzenie niestandardowych danych na tagach RFID, np. zapisując adresy URL czy wizytówki.
  • Integracja z Amiibolink:
    Obsługa klonowania tagów Amiibo, popularnych w ekosystemie Nintendo.
  • IR

    Plus icon
    1. TV-B-Gone:
      Uniwersalne narzędzie do wyłączania telewizorów, obsługujące różne protokoły IR.
    2. Odbiornik IR:
      Odbieranie i analiza sygnałów IR, np. z pilotów telewizyjnych.
    3. Wysyłanie sygnałów IR:
      Nadawanie zaprogramowanych sygnałów, co może kontrolować urządzenia obsługujące podczerwień.