2.7Kпросмотров
7.3%от подписчиков
23 марта 2026 г.
📷 ФотоScore: 2.9K
🌐eaphammer — инструмент для проведения таргетированных атак типа Evil Twin на сети WPA2-Enterprise. Предназначен для использования в рамках полноценных аудитов беспроводной безопасности и Red Team-операций, поэтому основной акцент сделан на простом и удобном интерфейсе, который позволяет выполнять мощные атаки на беспроводные сети с минимальной ручной настройкой. Атака Evil Twin заключается в том, что злоумышленник создает фальшивую точку доступа Wi-Fi, которая имеет такое же название (SSID), как и легитимная точка, но с лучшим уровнем сигнала. Пользователи, подключаясь к этой сети, не осознают, что подключаются не к защищенной сети, а к точке доступа злоумышленника. Это позволяет злоумышленникам перехватывать данные, передаваемые между устройством и точкой доступа, включая пароли, логины и другие конфиденциальные данные. ⬇️ Установка возможна как через пакетный менеджер sudo apt install eaphammer, так и из исходного кода:
git clone https://github.com/s0lst1c3/eaphammer.git
./kali-setup Возможности
⏺️Перехват RADIUS-учётных данных из сетей WPA-EAP и WPA2-EAP;
⏺️Проведение атак с использованием captive portal;
⏺️Встроенная интеграция с Responder;
⏺️Для большинства атак не требуется ручная настройка;
⏺️Встроенный HTTP-сервер для атак типа Hostile Portal;
⏺️Быстрые и автоматизированные PMKID-атаки против PSK-сетей с использованием hcxtools;
⏺️Выполнение password spraying по множеству пользователей в рамках одного ESSID. Поддерживает следующие методы EAP: EAP-PEAP/MSCHAPv2, EAP-PEAP/GTC, EAP-PEAP/MD5, EAP-TTLS/PAP, EAP-TTLS/MSCHAP, EAP-TTLS/MSCHAPv2, EAP-TTLS/MSCHAPv2 (без EAP), EAP-TTLS/CHAP, EAP-TTLS/MD5, EAP-TTLS/GTC, EAP-MD5. ⛓️💥Использование
# Генерация сертификата
./eaphammer --cert-wizard # Запуск атаки
./eaphammer -i wlan0 --channel 4 --auth wpa-eap --essid CorpWifi --creds #tools #wifi #pentesting 🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером