ESP32 Marauder - Pełna Instrukcja Obsługi

Spis Treści

  1. Wprowadzenie
  2. WiFi - Aplikacje
  3. Bluetooth - Aplikacje
  4. GPS - Aplikacje
  5. Device - Ustawienia Urządzenia
  6. Reboot - Restart

Wprowadzenie

ESP32 Marauder to przenośne narzędzie do testowania penetracyjnego WiFi i Bluetooth. Urządzenie oferuje szeroki zakres funkcji do analizy, atakowania i monitorowania sieci bezprzewodowych. Ta instrukcja zawiera opis wszystkich dostępnych aplikacji i funkcji.

⚠️ Uwaga: Korzystanie z tych narzędzi bez zgody właściciela sieci jest nielegalne w większości krajów. Używaj tylko w celach edukacyjnych i testowania własnych sieci.

WiFi - Aplikacje

WiFi Sniffers (Przechwytywanie Ruchu)

1. Probe Request Sniff

Opis: Przechwytuje żądania probe request od klientów WiFi szukających sieci.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Probe Request Sniff
  2. Urządzenie rozpocznie przechwytywanie żądań
  3. Wyświetlane są informacje o urządzeniach szukających sieci

Zastosowanie: Wykrywanie aktywnych urządzeń w pobliżu, analiza wzorców połączeń.

2. Beacon Sniff

Opis: Przechwytuje ramki beacon wysyłane przez punkty dostępowe.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Beacon Sniff
  2. Urządzenie zbiera informacje o dostępnych sieciach
  3. Zapisywane są dane: SSID, MAC, kanał, siła sygnału

Zastosowanie: Mapowanie sieci WiFi w okolicy.

3. Channel Analyzer

Opis: Analizuje aktywność na poszczególnych kanałach WiFi.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Channel Analyzer
  2. Wybierz kanał lub tryb automatycznego skanowania
  3. Obserwuj wykres aktywności pakietów

Zastosowanie: Optymalizacja kanałów WiFi, wykrywanie zakłóceń.

4. Deauth Sniff

Opis: Monitoruje ramki deautoryzacji w sieci.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Deauth Sniff
  2. Urządzenie przechwytuje pakiety deauth
  3. Wyświetla źródło i cel ataku

Zastosowanie: Wykrywanie aktywnych ataków deautoryzacji.

5. Packet Count

Opis: Zlicza wszystkie pakiety WiFi w czasie rzeczywistym.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Packet Count
  2. Wybierz kanał do monitorowania
  3. Obserwuj liczbę przechwyconych pakietów

Zastosowanie: Pomiar aktywności sieci.

6. Packet Monitor

Opis: Zaawansowane monitorowanie ruchu WiFi z wyświetlaniem szczegółów pakietów.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Packet Monitor
  2. Urządzenie wyświetla wszystkie przechwycone pakiety
  3. Dane mogą być zapisywane do pliku PCAP (wymaga karty SD)

Zastosowanie: Szczegółowa analiza ruchu sieciowego.

7. Ping Scan

Opis: Skanuje sieć w poszukiwaniu aktywnych hostów.

Jak używać:

  1. Połącz się z siecią WiFi (WiFi → General → Join WiFi)
  2. Przejdź do: WiFi → Sniffers → Ping Scan
  3. Wprowadź zakres IP do skanowania
  4. Urządzenie wyświetli aktywne hosty

Zastosowanie: Mapowanie urządzeń w sieci.

8. EAPOL PMKID Scan

Opis: Przechwytuje ramki EAPOL zawierające PMKID do łamania haseł WPA2.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → EAPOL PMKID Scan
  2. Urządzenie nasłuchuje wymiany kluczy
  3. PMKID zapisywane są na kartę SD

Zastosowanie: Testowanie bezpieczeństwa WPA2 (wymaga zewnętrznych narzędzi do crackowania).

9. Detect Pwnagotchi

Opis: Wykrywa urządzenia Pwnagotchi w pobliżu.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Detect Pwnagotchi
  2. Urządzenie skanuje charakterystyczne ramki Pwnagotchi
  3. Wyświetla znalezione urządzenia

Zastosowanie: Identyfikacja urządzeń pentestingowych w okolicy.

10. Scan APs (Skanuj Punkty Dostępowe)

Opis: Skanuje wszystkie dostępne punkty dostępowe WiFi.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Scan APs
  2. Czekaj na zakończenie skanowania
  3. Lista APs zostanie wyświetlona z informacjami:
    • SSID
    • MAC adres
    • Kanał
    • Szyfrowanie
    • Siła sygnału

Zastosowanie: Podstawowe skanowanie sieci WiFi.

11. Scan All

Opis: Kompleksowe skanowanie - APs i stacje jednocześnie.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Scan All
  2. Urządzenie skanuje zarówno punkty dostępowe, jak i klientów
  3. Wyświetla pełną mapę sieci

Zastosowanie: Szybkie rozpoznanie infrastruktury WiFi.

12. Raw Sniff

Opis: Przechwytuje wszystkie surowe ramki WiFi bez filtrowania.

Jak używać:

  1. Przejdź do: WiFi → Sniffers → Raw Sniff
  2. Wybierz kanał
  3. Dane zapisywane są w formacie PCAP (wymaga karty SD)

Zastosowanie: Zaawansowana analiza ruchu, wymaga zewnętrznych narzędzi jak Wireshark.

13. Scan Stations (Skanuj Stacje)

Opis: Skanuje klientów (stacje) połączonych z punktami dostępowymi.

Jak używać:

  1. Najpierw wykonaj Scan APs
  2. Przejdź do: WiFi → Sniffers → Scan Stations
  3. Urządzenie wykrywa połączonych klientów
  4. Wyświetla MAC klientów i AP, do których są podłączeni

Zastosowanie: Identyfikacja urządzeń w sieci.

14. Signal Monitor

Opis: Monitoruje siłę sygnału wybranej sieci WiFi.

Jak używać:

  1. Wykonaj Scan APs
  2. Wybierz sieć z listy: WiFi → General → Select APs
  3. Przejdź do: WiFi → Sniffers → Signal Monitor
  4. Obserwuj wykres siły sygnału

Zastosowanie: Lokalizacja routerów, optymalizacja umiejscowienia AP.

15. Wardrive

Opis: Gromadzi dane GPS i informacje o sieciach WiFi podczas poruszania się.

Jak używać:

  1. Podłącz moduł GPS (jeśli dostępny)
  2. Przejdź do: WiFi → Sniffers → Wardrive
  3. Urządzenie zbiera dane o sieciach z koordynatami GPS
  4. Dane zapisywane są na kartę SD w formacie CSV

Zastosowanie: Tworzenie map WiFi, analiza pokrycia.

16. Station Wardrive

Opis: Wardrive skupiony na wykrywaniu klientów WiFi.

Jak używać:

  1. Jak w przypadku Wardrive, ale focus na stacjach
  2. Zapisuje lokalizacje aktywnych urządzeń klienckich

Zastosowanie: Mapowanie lokalizacji użytkowników WiFi.

WiFi Attacks (Ataki WiFi)

1. Beacon Spam List

Opis: Transmituje wiele fałszywych punktów dostępowych z listy SSID.

Jak używać:

  1. Przygotuj listę SSID:
    • WiFi → General → Add SSID (ręczne dodawanie)
    • WiFi → General → Generate SSIDs (automatyczne generowanie)
    • WiFi → General → Load SSIDs (załaduj z karty SD)
  2. Przejdź do: WiFi → Attacks → Beacon Spam List
  3. Ataka rozpoczyna transmission fałszywych beaconów

Zastosowanie: Zagłuszanie list WiFi, testy odporności urządzeń.

2. Beacon Spam Random

Opis: Generuje losowe fałszywe sieci WiFi.

Jak używać:

  1. Przejdź do: WiFi → Attacks → Beacon Spam Random
  2. Urządzenie automatycznie generuje i broadcastuje losowe SSID
  3. Setki fałszywych sieci pojawiają się na liście dostępnych WiFi

Zastosowanie: Test odporności, chaos na liście sieci.

3. Evil Portal

Opis: Tworzy fałszywy punkt dostępowy z captive portal do phishingu.

Jak używać:

  1. Przygotuj plik HTML dla portalu:
    • Umieść plik index.html w katalogu głównym karty SD
    • Możesz użyć gotowych szablonów z repozytorium EvilPortal
  2. Wybierz SSID:
    • Z listy SSID
    • Z listy zeskanowanych APs (klonowanie)
    • Z pliku na karcie SD
  3. WiFi → General → Select EP HTML File (wybierz plik HTML)
  4. WiFi → Attacks → Evil Portal
  5. Klienci łączący się z AP zostaną przekierowani na fałszywą stronę
  6. Wprowadzone dane wyświetlają się w serialu i na ekranie
Uwaga: Wymaga karty SD z plikiem index.html.

Zastosowanie: Testy świadomości phishingu.

4. Rick Roll Beacon

Opis: Specjalny typ beacon spam - transmituje tekst piosenki "Never Gonna Give You Up".

Jak używać:

  1. Przejdź do: WiFi → Attacks → Rick Roll Beacon
  2. W liście WiFi pojawią się kolejne linijki tekstu piosenki

Zastosowanie: Żart, demonstracja możliwości.

5. Probe Request Flood

Opis: Wysyła masowe żądania probe request do celu.

Jak używać:

  1. Wykonaj Scan APs
  2. WiFi → General → Select APs (wybierz cel)
  3. Przejdź do: WiFi → Attacks → Probe Request Flood
  4. Urządzenie wysyła tysiące probe requests

Zastosowanie: Test odporności AP na flooding.

6. Deauth Flood

Opis: Atak deautoryzacji - rozłącza klientów z punktu dostępowego.

Jak używać:

Metoda 1 - Cel konkretny AP:

  1. Wykonaj Scan APs
  2. WiFi → General → Select APs
  3. Opcjonalnie: Scan Stations i Select Stations (dla konkretnych klientów)
  4. WiFi → Attacks → Deauth Flood

Metoda 2 - Broadcast:

  1. Przejdź bezpośrednio do WiFi → Attacks → Deauth Flood
  2. Atakuje wszystkie sieci w zasięgu

Parametry:

Uwaga: W wielu krajach nielegalne bez zgody właściciela sieci.

Zastosowanie: Test odporności na ataki deauth, wymuszanie ponownego łączenia (do przechwytywania handshake).

7. AP Clone Spam

Opis: Klonuje istniejące punkty dostępowe i transmituje je jako fałszywe.

Jak używać:

  1. Wykonaj Scan APs
  2. WiFi → General → Select APs (wybierz AP do sklonowania)
  3. Przejdź do: WiFi → Attacks → AP Clone Spam
  4. Fałszywe kopie wybranych APs są broadcastowane

Zastosowanie: Evil Twin attack preparation, testy bezpieczeństwa.

8. Karma Attack

Opis: Odpowiada na wszystkie probe requesty, podszywając się pod szukane sieci.

Jak używać:

  1. Przejdź do: WiFi → Attacks → Karma
  2. Urządzenie automatycznie odpowiada na probe requests
  3. Klienci mogą połączyć się z fałszywym AP

Zastosowanie: Testowanie automatycznego łączenia się urządzeń z sieciami.

9. Bad Msg

Opis: Wysyła nieprawidłowe/zdeformowane pakiety WiFi.

Jak używać:

  1. Przejdź do: WiFi → Attacks → Bad Msg
  2. Urządzenie generuje nieprawidłowe ramki

Zastosowanie: Test stabilności sterowników WiFi.

10. Association Sleep Attack

Opis: Wykorzystuje lukę w protokole WiFi do uśpienia urządzeń.

Jak używać:

  1. Wykonaj Scan APs i Scan Stations
  2. WiFi → General → Select Stations
  3. WiFi → Attacks → Sleep Attack
  4. Wybrane urządzenia otrzymują pakiety power-save

Zastosowanie: Testowanie implementacji 802.11 power management.

WiFi General (Ogólne Funkcje WiFi)

1. Add SSID

Opis: Ręczne dodawanie SSID do listy.

Jak używać:

  1. Przejdź do: WiFi → General → Add SSID
  2. Wprowadź nazwę SSID
  3. SSID zostaje dodane do listy

Zastosowanie: Przygotowanie własnej listy SSID do beacon spam.

2. Generate SSIDs

Opis: Automatyczne generowanie listy losowych SSID.

Jak używać:

  1. Przejdź do: WiFi → General → Generate SSIDs
  2. Wprowadź liczbę SSID do wygenerowania
  3. Lista zostaje automatycznie utworzona

Zastosowanie: Szybkie tworzenie dużej listy SSID.

3. Save SSIDs

Opis: Zapisuje listę SSID na kartę SD.

Jak używać:

  1. Przejdź do: WiFi → General → Save SSIDs
  2. Wprowadź nazwę pliku
  3. Lista zapisana zostaje w formacie tekstowym

Zastosowanie: Backup list SSID.

4. Load SSIDs

Opis: Wczytuje listę SSID z karty SD.

Jak używać:

  1. Umieść plik tekstowy z SSID (jeden na linię) na karcie SD
  2. Przejdź do: WiFi → General → Load SSIDs
  3. Wybierz plik do załadowania

Zastosowanie: Import list SSID.

5. Save APs

Opis: Zapisuje listę zeskanowanych punktów dostępowych.

Jak używać:

  1. Wykonaj Scan APs
  2. Przejdź do: WiFi → General → Save APs
  3. Dane zapisywane są na kartę SD

Zastosowanie: Dokumentacja wyników skanowania.

6. Load APs

Opis: Wczytuje wcześniej zapisaną listę APs.

Jak używać:

  1. Przejdź do: WiFi → General → Load APs
  2. Wybierz plik z karty SD

Zastosowanie: Import poprzednich skanów.

7. Clear SSIDs

Opis: Usuwa wszystkie SSID z bieżącej listy.

Jak używać:

  1. Przejdź do: WiFi → General → Clear SSIDs
  2. Potwierdź usunięcie

Zastosowanie: Czyszczenie listy przed nową operacją.

8. Clear APs

Opis: Usuwa listę zeskanowanych punktów dostępowych.

Jak używać:

  1. Przejdź do: WiFi → General → Clear APs
  2. Potwierdź usunięcie

Zastosowanie: Czyszczenie wyników skanowania.

9. Select APs

Opis: Wybiera punkty dostępowe do dalszych operacji.

Jak używać:

  1. Wykonaj Scan APs
  2. Przejdź do: WiFi → General → Select APs
  3. Zaznacz wybrane APs z listy
  4. Użyj ich w atakach lub monitoringu

Zastosowanie: Celowanie operacji na konkretne sieci.

10. Select Stations

Opis: Wybiera stacje (klientów) do operacji.

Jak używać:

  1. Wykonaj Scan Stations
  2. Przejdź do: WiFi → General → Select Stations
  3. Zaznacz klientów

Zastosowanie: Targetowanie konkretnych urządzeń.

11. Select EP HTML File

Opis: Wybiera plik HTML dla Evil Portal.

Jak używać:

  1. Umieść pliki HTML na karcie SD
  2. Przejdź do: WiFi → General → Select EP HTML File
  3. Wybierz plik z listy

Zastosowanie: Zmiana wyglądu Evil Portal.

12. View AP Info

Opis: Wyświetla szczegółowe informacje o wybranym AP.

Jak używać:

  1. Wykonaj Scan APs
  2. WiFi → General → Select APs (wybierz jeden AP)
  3. WiFi → General → View AP Info
  4. Wyświetlane są szczegóły: kanał, szyfrowanie, vendor, itp.

Zastosowanie: Szczegółowa analiza punktu dostępowego.

13. Set MACs

Opis: Ustawia własne adresy MAC dla operacji.

Jak używać:

  1. Przejdź do: WiFi → General → Set MACs
  2. Wprowadź adresy MAC (źródłowy i/lub docelowy)
  3. MAC będzie używany w kolejnych operacjach

Zastosowanie: Spoofing MAC address w atakach.

14. Join WiFi

Opis: Łączy się z wybraną siecią WiFi.

Jak używać:

  1. Wykonaj Scan APs
  2. Przejdź do: WiFi → General → Join WiFi
  3. Wybierz sieć i wprowadź hasło
  4. Urządzenie łączy się z siecią

Zastosowanie: Dostęp do internetu, ataki wewnątrz sieci (ping scan, itp.).

15. Shutdown WiFi

Opis: Wyłącza moduł WiFi.

Jak używać:

  1. Przejdź do: WiFi → General → Shutdown WiFi
  2. Radio WiFi zostaje wyłączone

Zastosowanie: Oszczędzanie energii.

Bluetooth - Aplikacje

Bluetooth Sniffers (Przechwytywanie Bluetooth)

1. Bluetooth Analyzer

Opis: Analizuje ruch Bluetooth w pobliżu.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Bluetooth Analyzer
  2. Urządzenie wykrywa urządzenia BLE
  3. Wyświetla: MAC, RSSI, typ urządzenia, producenta

Zastosowanie: Mapowanie urządzeń Bluetooth.

2. Bluetooth Sniffer

Opis: Zaawansowane przechwytywanie pakietów BLE.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Bluetooth Sniffer
  2. Wybierz urządzenie docelowe (opcjonalnie)
  3. Pakiety mogą być zapisywane na kartę SD

Zastosowanie: Analiza komunikacji BLE.

3. Flipper Sniff

Opis: Wykrywa urządzenia Flipper Zero w trybie Bluetooth.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Flipper Sniff
  2. Urządzenie skanuje charakterystyczne sygnatury Flipper Zero

Zastosowanie: Identyfikacja Flipper Zero w okolicy.

4. Airtag Sniff

Opis: Wykrywa Apple AirTagi w pobliżu.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Airtag Sniff
  2. Urządzenie nasłuchuje sygnałów AirTag
  3. Wyświetla wykryte AirTagi

Zastosowanie: Wykrywanie śledzących urządzeń.

5. Airtag Monitor

Opis: Monitoruje ruch AirTagów w czasie rzeczywistym.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Airtag Monitor
  2. Wyświetla aktywność wszystkich AirTagów w zasięgu

Zastosowanie: Detekcja stalking devices.

6. Bluetooth Wardrive

Opis: Gromadzi dane o urządzeniach Bluetooth z lokalizacją GPS.

Jak używać:

  1. Podłącz GPS
  2. Przejdź do: Bluetooth → Sniffers → Bluetooth Wardrive
  3. Dane zapisywane są na kartę SD

Zastosowanie: Mapowanie urządzeń BLE.

7. Bluetooth Wardrive Continuous

Opis: Ciągły wardrive bez przerw.

Jak używać:

  1. Jak Bluetooth Wardrive, ale w trybie ciągłym
  2. Zapisuje dane przez cały czas działania

Zastosowanie: Długotrwałe zbieranie danych.

8. Detect Card Skimmers

Opis: Wykrywa potencjalne skimmery kart Bluetooth.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Detect Card Skimmers
  2. Urządzenie skanuje podejrzane urządzenia BLE
  3. Alarmuje przy wykryciu znanej sygnatury skimmera

Zastosowanie: Bezpieczeństwo płatności.

9. Flock Sniff

Opis: Wykrywa urządzenia flock tracking.

Jak używać:

  1. Przejdź do: Bluetooth → Sniffers → Flock Sniff
  2. Nasłuchuje sygnałów systemów Flock

Zastosowanie: Detekcja systemów śledzenia Flock.

10. Flock Wardrive

Opis: Wardrive skupiony na systemach Flock.

Jak używać:

  1. Jak Flock Sniff + GPS
  2. Mapuje lokalizacje czujników Flock

Zastosowanie: Analiza zasięgu systemów Flock.

Bluetooth Attacks (Ataki Bluetooth)

1. Sour Apple

Opis: Atak na urządzenia Apple - wysyła fałszywe BLE advertisementy.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → Sour Apple
  2. Urządzenie emituje sygnały podobne do urządzeń Apple
  3. Może wywoływać powiadomienia na urządzeniach iOS

Zastosowanie: Test odporności urządzeń Apple na BLE spam.

2. Swiftpair Spam

Opis: Spam parowania Windows SwiftPair.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → Swiftpair Spam
  2. Wysyła fałszywe żądania parowania do urządzeń Windows

Zastosowanie: Test reakcji Windows na spam parowania.

3. Samsung BLE Spam

Opis: Spam dla urządzeń Samsung.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → Samsung BLE Spam
  2. Emituje sygnały Samsung Fast Pair

Zastosowanie: Test urządzeń Samsung.

4. Flipper BLE Spam

Opis: Spam BLE skierowany na Flipper Zero.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → Flipper BLE Spam
  2. Wysyła spam do urządzeń Flipper Zero

Zastosowanie: Test / zabawa z Flipper Zero.

5. BT Spam All

Opis: Uniwersalny spam BLE dla wszystkich typów urządzeń.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → BT Spam All
  2. Równocześnie wysyła spam dla Apple, Samsung, Windows, Google
  3. Maksymalny chaos powiadomień

Zastosowanie: Test ogólnej odporności na BLE spam.

6. Spoof Airtag

Opis: Podszywanie się pod AirTag.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → Spoof Airtag
  2. Możliwość wprowadzenia własnego ID
  3. Urządzenie emituje sygnały AirTag

Zastosowanie: Testowanie mechanizmów anti-tracking Apple.

7. Google BLEA Spam

Opis: Spam Bluetooth Low Energy Advertisement dla urządzeń Google.

Jak używać:

  1. Przejdź do: Bluetooth → Attacks → Google BLEA Spam
  2. Emituje sygnały Google Fast Pair

Zastosowanie: Test urządzeń Android/Google.

GPS - Aplikacje

1. GPS Data

Opis: Wyświetla aktualne dane GPS.

Jak używać:

  1. Podłącz moduł GPS (jeśli nie jest wbudowany)
  2. Przejdź do: GPS → GPS Data
  3. Wyświetlane informacje:
    • Szerokość geograficzna
    • Długość geograficzna
    • Wysokość
    • Liczba satelitów
    • Dokładność
Uwaga: Wymaga modułu GPS (wbudowanego lub zewnętrznego).

Zastosowanie: Weryfikacja działania GPS, geolokalizacja.

2. GPS Tracker

Opis: Śledzi trasę i zapisuje ją na kartę SD.

Jak używać:

  1. Przejdź do: GPS → GPS Tracker
  2. Rozpocznij tracking
  3. Trasa zapisywana jest w formacie GPX lub KML
  4. Zatrzymaj gdy skończysz

Zastosowanie: Rejestracja trasy, późniejsza analiza w Google Earth.

3. NMEA Stream

Opis: Strumieniuje surowe dane NMEA z GPS przez serial.

Jak używać:

  1. Przejdź do: GPS → NMEA Stream
  2. Podłącz urządzenie do komputera przez USB
  3. Otwórz terminal serial
  4. Obserwuj surowe dane NMEA

Zastosowanie: Debugowanie GPS, integracja z zewnętrznym oprogramowaniem.

Device - Ustawienia Urządzenia

1. Update Firmware (Aktualizacja Firmware)

Web Update

Opis: Aktualizacja przez WiFi z internetu.

Jak używać:

  1. Połącz się z WiFi (WiFi → General → Join WiFi)
  2. Przejdź do: Device → Update Firmware → Web Update
  3. Urządzenie pobiera i instaluje najnowszą wersję firmware
  4. Automatyczny restart po instalacji

Wymagania: Połączenie z internetem.

SD Update

Opis: Aktualizacja z pliku na karcie SD.

Jak używać:

  1. Pobierz plik firmware (.bin) z GitHub releases
  2. Umieść plik na karcie SD (katalog główny lub /updates/)
  3. Przejdź do: Device → Update Firmware → SD Update
  4. Wybierz plik z listy
  5. Potwierdź aktualizację
  6. Urządzenie zrestartuje się po instalacji

Zaleta: Nie wymaga WiFi.

2. Device Info

Opis: Wyświetla informacje o urządzeniu.

Jak używać:

  1. Przejdź do: Device → Device Info
  2. Wyświetlane dane:
    • Wersja firmware
    • Wersja hardware
    • Wolna pamięć RAM
    • Status karty SD
    • Status GPS
    • MAC address

Zastosowanie: Diagnostyka, weryfikacja wersji.

3. Settings (Ustawienia)

Opis: Konfiguracja parametrów urządzenia.

Jak używać:

  1. Przejdź do: Device → Settings
  2. Dostępne opcje:
    • LED Settings: Jasność, kolory LED
    • Screen Settings: Jasność ekranu, timeout
    • WiFi Settings: Domyślny kanał, moc nadawania
    • BT Settings: Ustawienia Bluetooth
    • GPS Settings: Baudrate, pin GPS
    • SD Settings: Autodetekcja karty SD
    • Touch Settings: Czułość dotyku
    • Web Interface: Włącz/wyłącz interfejs webowy

Zapisywanie: Ustawienia są automatycznie zapisywane w pamięci flash.

4. GPS Data

Opis: Zobacz sekcję GPS → GPS Data.

Alternatywna ścieżka dostępu: Device → GPS Data.

5. GPS Tracker

Opis: Zobacz sekcję GPS → GPS Tracker.

Alternatywna ścieżka dostępu: Device → GPS Tracker.

Reboot - Restart

Reboot

Opis: Restartuje urządzenie.

Jak używać:

  1. Przejdź do: Reboot
  2. Potwierdź restart
  3. Urządzenie wykonuje pełny restart

Kiedy używać:

Bezpieczeństwo i Legalność

Szybki Start (Quick Start Guide)

Pierwsze uruchomienie

  1. Ładowanie
    • Podłącz USB-C lub power bank
    • Poczekaj na boot (5-10 sekund)
    • Ekran powita się logo
  2. Pierwsze skanowanie
    • Przejdź do: WiFi → Sniffers → Scan APs
    • Poczekaj 10-15 sekund
    • Zobacz listę sieci w okolicy
  3. Podstawowy atak (TYLKO własna sieć!)
    • WiFi → General → Select APs - wybierz swoją sieć
    • WiFi → Attacks → Deauth Flood - test 10 sekund
    • Sprawdź czy urządzenia się rozłączyły
  4. Zapisz wyniki
    • Włóż kartę SD
    • WiFi → General → Save APs
    • Plik zapisany!

Scanery Sieciowe (Dodatkowe - wymagają połączenia WiFi)

ARP Scan

Opis: Skanuje sieć używając protokołu ARP.

Jak używać:

  1. Połącz się z siecią: WiFi → General → Join WiFi
  2. Przejdź do: WiFi → Scanners → ARP Scan
  3. Wprowadź zakres IP
  4. Wykryte hosty wyświetlane są z adresami MAC

Zastosowanie: Mapowanie urządzeń w sieci lokalnej.

Port Scan All

Opis: Skanuje popularne porty na hostach w sieci.

Jak używać:

  1. Połącz się z siecią
  2. Przejdź do: WiFi → Scanners → Port Scan All
  3. Wprowadź docelowy IP lub zakres
  4. Urządzenie skanuje powszechne porty (22, 80, 443, itp.)

Zastosowanie: Wstępne rozpoznanie usług sieciowych.

SSH Scan

Opis: Skanuje w poszukiwaniu otwartych usług SSH.

Jak używać:

  1. Połącz się z siecią
  2. Przejdź do: WiFi → Scanners → SSH Scan
  3. Wykrywa hosty z otwartym portem 22
  4. Próbuje zidentyfikować wersję SSH

Zastosowanie: Identyfikacja serwerów SSH.

Telnet Scan

Opis: Skanuje w poszukiwaniu otwartych usług Telnet.

Jak używać:

  1. Połącz się z siecią
  2. Przejdź do: WiFi → Scanners → Telnet Scan
  3. Wykrywa hosty z otwartym portem 23

Zastosowanie: Identyfikacja niezabezpieczonych usług telnet.

Dodatkowe Funkcje

BadUSB (Jeśli obsługiwane)

Opis: Emulacja klawiatury USB do wykonywania skryptów Ducky.

Jak używać:

  1. Przygotuj skrypt Ducky (.txt) na karcie SD w katalogu /badusb/
  2. Przejdź do: Device → BadUSB → Run Ducky Script
  3. Wybierz skrypt z listy
  4. Podłącz Marauder jako USB do komputera
  5. Skrypt zostanie wykonany jako wejście z klawiatury

Format skryptu:

REM To jest komentarz DELAY 1000 GUI r DELAY 500 STRING notepad.exe ENTER DELAY 1000 STRING Hello World!

Dostępne komendy:

Zastosowanie: Automatyzacja, testy bezpieczeństwa fizycznego, penetration testing.

Test BadUSB

Opis: Testuje funkcjonalność BadUSB bez wykonywania skryptu.

Jak używać:

  1. Device → BadUSB → Test BadUSB
  2. Urządzenie wpisze testowy tekst do podłączonego komputera

Zastosowanie: Weryfikacja działania BadUSB.

Komendy CLI (Command Line Interface)

Dla użytkowników bez ekranu lub preferujących terminal, ESP32 Marauder oferuje pełną obsługę przez serial. Połącz się przez USB i użyj terminala (PuTTY, Arduino Serial Monitor, screen, itp.) z prędkością 115200 baud.

Podstawowe komendy:

Ogólne

Skanowanie WiFi

Selekcja celów

Zarządzanie SSID

Ataki WiFi

Sniffery WiFi

Bluetooth

Ataki Bluetooth

GPS

Sieć

LED i System

Evil Portal

BadUSB

Zapisywanie/Ładowanie

Przykłady użycia CLI:

1. Deauth attack workflow:

scanap # Skanuj AP select -a 0 # Wybierz pierwszy AP scansta # Skanuj klientów select -c 0,1,2 # Wybierz klientów 0, 1, 2 attack -t deauth # Rozpocznij atak deauth

2. Beacon spam workflow:

ssid -g 50 # Wygeneruj 50 losowych SSID list -s # Wyświetl listę attack -t beacon -l # Rozpocznij beacon spam z listy

3. PMKID capture:

scanap # Skanuj AP select -a 0 # Wybierz cel sniffpmkid # Rozpocznij przechwytywanie PMKID # Plik zapisany na karcie SD

4. Evil Portal setup:

ssid -a -n "Free WiFi" # Dodaj SSID evilportal -s "Free WiFi" # Uruchom Evil Portal # Monitor połączeń w serial

5. Signal monitoring:

scanap # Skanuj AP select -a 0 # Wybierz AP sigmon # Monitor sygnału

6. Wardrive session:

gpsdata # Sprawdź GPS wardrive # Rozpocznij wardrive # Poruszaj się, dane zapisują się automatycznie stopscan # Zatrzymaj

Pierwsze użycie CLI

  1. Podłącz USB do komputera
  2. Otwórz terminal serial (115200 baud)
  3. Wpisz: help - zobacz komendy
  4. Wpisz: scanap - skanuj sieci
  5. Wpisz: list -a - zobacz wyniki

Pierwszy Evil Portal

  1. Stwórz index.html na karcie SD:
    <!DOCTYPE html> <html> <body> <h1>WiFi Login</h1> <form action="/post" method="POST"> <input name="user" placeholder="Username"><br> <input name="pass" type="password" placeholder="Password"><br> <button>Login</button> </form> </body> </html>
  2. WiFi → General → Add SSID - "Free WiFi"
  3. WiFi → General → Select EP HTML File - wybierz HTML
  4. WiFi → Attacks → Evil Portal
  5. Połącz się swoim telefonem i test

Workflow Examples (Przykłady Przepływów Pracy)

1. Captive Portal Phishing Test

Cel: Test świadomości użytkowników na fałszywe captive portale.

Kroki:

  1. Stwórz plik index.html z formularzem logowania na karcie SD
  2. Przykład prostego formularza:
    <!DOCTYPE html> <html> <head> <title>Free WiFi Login</title> <meta name="viewport" content="width=device-width, initial-scale=1"> </head> <body> <h1>Free WiFi</h1> <form action="/post" method="POST"> <input type="text" name="email" placeholder="Email"> <input type="password" name="password" placeholder="Password"> <button type="submit">Connect</button> </form> </body> </html>
  3. Umieść plik w katalogu głównym karty SD
  4. Przez menu: WiFi → General → Add SSID - dodaj SSID (np. "Free WiFi")
  5. WiFi → General → Select EP HTML File - wybierz index.html
  6. WiFi → Attacks → Evil Portal - uruchom portal
  7. Przez CLI: evilportal -s "Free WiFi"
  8. Monitor wyników na ekranie serial - wprowadzone dane będą wyświetlane
Ostrzeżenie: Tylko na własnych urządzeniach lub z pisemną zgodą!

2. PMKID Capture dla WPA2 Testing

Cel: Przechwycenie PMKID do offline cracking haseł WPA2.

Kroki:

  1. WiFi → Sniffers → Scan APs (lub CLI: scanap)
  2. WiFi → General → Select APs - wybierz cel (lub CLI: select -a 0)
  3. WiFi → Sniffers → EAPOL PMKID Scan (lub CLI: sniffpmkid)
  4. Poczekaj na przechwycenie - PMKID zapisany zostanie na kartę SD
  5. Transfer pliku PCAP do komputera
  6. Konwersja i cracking na komputerze:
    # Konwersja PCAP do hashcat format hcxpcapngtool -o pmkid.hc22000 marauder_pmkid.pcap # Cracking z hashcat hashcat -m 22000 pmkid.hc22000 wordlist.txt
Uwaga: Wymaga karty SD. Proces może zająć kilka minut.

3. Deauth Attack → Handshake Capture

Cel: Wymuszenie reconnect klientów w celu przechwycenia WPA handshake.

Przygotowanie:

  1. Komputer z Kali Linux i Wireshark/airodump-ng
  2. Karta WiFi w trybie monitor

Kroki:

  1. Na komputerze uruchom przechwytywanie:
    airmon-ng start wlan0 airodump-ng -c [kanał] --bssid [BSSID] -w capture wlan0mon
  2. Na Marauder:
    • WiFi → Sniffers → Scan APs (znajdź cel)
    • WiFi → General → Select APs (wybierz)
    • WiFi → Sniffers → Scan Stations (znajdź klientów)
    • WiFi → General → Select Stations (wybierz)
    • WiFi → Attacks → Deauth Flood (5-10 sekund wystarczy)
  3. Wireshark/airodump powinien przechwycić handshake (sprawdź "WPA handshake" w górnym rogu)
  4. Cracking na komputerze:
    aircrack-ng -w wordlist.txt -b [BSSID] capture-01.cap

4. WiFi Wardrive Session

Cel: Zmapowanie wszystkich sieci WiFi w okolicy z koordynatami GPS.

Wymagania: Moduł GPS

Kroki:

  1. Sprawdź GPS: GPS → GPS Data (poczekaj na fix satelitarny - min. 4 satelity)
  2. WiFi → Sniffers → Wardrive (lub CLI: wardrive)
  3. Poruszaj się po obszarze (pieszo, rowerem, samochodem)
  4. Zatrzymaj gdy skończysz
  5. Plik CSV zostanie zapisany na karcie SD w formacie:
    MAC,SSID,Channel,RSSI,Encryption,Latitude,Longitude,Altitude,Time
  6. Import danych:
    • WiGLE: Załaduj na https://wigle.net (wymaga konta)
    • Google Earth: Konwertuj CSV do KML
    • Własna analiza: Excel, Python pandas

5. Bluetooth Device Discovery & Mapping

Cel: Znalezienie wszystkich urządzeń BLE w budynku.

Kroki:

  1. Bluetooth → Sniffers → Bluetooth Analyzer
  2. Spacer po obszarze systematycznie
  3. Zapisz wyniki: przekieruj serial output do pliku lub użyj karty SD
  4. Analiza wyników:
    • Identyfikacja urządzeń po MAC/Vendor
    • Mapowanie RSSI (siła sygnału) = przybliżona odległość
    • Wykrycie nieautoryzowanych urządzeń BLE

Zastosowania:

6. Karma Attack Test

Cel: Test automatycznego łączenia się urządzeń z niezaufanymi sieciami.

Kroki:

  1. WiFi → Attacks → Karma (lub CLI: karma)
  2. Urządzenie odpowiada na WSZYSTKIE probe requests
  3. Monitor połączeń w czasie rzeczywistym
  4. Urządzenia z włączonym auto-connect będą próbowały się łączyć
  5. Dokumentuj które urządzenia są podatne

Edukacja użytkowników:

7. AP Clone + Evil Portal (Evil Twin Attack)

Cel: Sklonowanie prawdziwej sieci i przekierowanie użytkowników na phishing portal.

Kroki:

  1. WiFi → Sniffers → Scan APs - znajdź sieć docelową
  2. WiFi → General → Select APs - wybierz sieć do sklonowania
  3. Przygotuj Evil Portal HTML (np. klon prawdziwej strony logowania)
  4. WiFi → General → Select EP HTML File - załaduj HTML
  5. Opcjonalnie: WiFi → Attacks → Deauth Flood na prawdziwy AP (aby zmusić do reconnect)
  6. WiFi → Attacks → Evil Portal - uruchom sklonowany AP
  7. Klienci mogą połączyć się z fałszywym AP
  8. Monitor wprowadzonych danych

8. Network Reconnaissance (Po połączeniu do sieci)

Cel: Rozpoznanie wewnętrznej sieci po uzyskaniu dostępu.

Kroki:

  1. WiFi → General → Join WiFi - połącz się z siecią
  2. WiFi → Sniffers → Ping Scan - znajdź aktywne hosty
  3. WiFi → Scanners → ARP Scan - identyfikacja MAC vendors
  4. WiFi → Scanners → Port Scan All - identyfikacja usług
  5. WiFi → Scanners → SSH Scan - znajdź serwery SSH
  6. Dokumentuj wyniki dla raportu

Narzędzia uzupełniające (na komputerze):

Troubleshooting (Rozwiązywanie Problemów)

Problem: Nie wykrywa sieci WiFi

Objawy: Scan APs nie znajduje żadnych sieci

Rozwiązania:

  1. Sprawdź czy antenna jest podłączona (jeśli zewnętrzna)
  2. Wykonaj restart: Reboot
  3. Sprawdź czy ESP32 działa prawidłowo: Device → Device Info
  4. Jeśli masz zewnętrzną antenę: sprawdź połączenie U.FL/SMA

Problem: GPS nie działa / brak fixu

Objawy: "No GPS fix", "0 satellites"

Rozwiązania:

  1. Podstawowe:
    • Wyjdź na zewnątrz (GPS nie działa w budynkach)
    • Sprawdź czy moduł GPS jest podłączony
    • Poczekaj 2-5 minut na cold start
  2. Połączenia: Sprawdź pinning:
    • GPS TX → ESP32 RX
    • GPS RX → ESP32 TX
    • VCC → 3.3V lub 5V (sprawdź specyfikację GPS)
    • GND → GND
  3. Ustawienia:
    • Device → Settings → GPS Settings

Problem: Karta SD nie jest rozpoznawana

Objawy: "SD Card not found", nie można zapisać danych

Rozwiązania:

  1. Formatowanie:
    • Formatuj jako FAT32 (nie exFAT, nie NTFS)
    • Użyj narzędzia SD Card Formatter (oficjalne)
  2. Kompatybilność:
    • Użyj karty SDHC (do 16GB)
    • Unikaj SDXC (>16GB) - często problemy
    • Klasa 10 lub UHS-1 zalecana
  3. Fizyczne:
    • Sprawdź czy karta jest całkowicie włożona
    • Sprawdź złącze SD na płytce
    • Wyczyść kontakty karty (miękka ściereczka)
  4. Software:
    • Device → Settings → SD Settings - włącz autodetekcję
    • Restart urządzenia
    • Spróbuj innej karty SD

Problem: Deauth attack nie działa

Objawy: Klienci nie są rozłączani

Rozwiązania:

  1. 802.11w (PMF):
    • Nowoczesne sieci używają Protected Management Frames
    • Deauth nie działa przeciwko PMF
    • Rozpoznanie: Sprawdź encryption w scan (RSN with PMF)
  2. Zasięg:
    • Muszisz być wystarczająco blisko AP i klientów
    • Sprawdź RSSI w skanowaniu
  3. Kanał:
    • Upewnij się że jesteś na właściwym kanale
    • channel -s [numer]
  4. Selekcja:
    • Sprawdź czy wybrałeś właściwy AP/klientów
    • list -a i list -c aby zweryfikować

Problem: Urządzenie się zawiesza/resetuje

Objawy: Losowe restarty, zawieszenia

Rozwiązania:

  1. Zasilanie:
    • Słaba bateria/power bank
    • Użyj jakości zasilania 5V 2A min
  2. Przegrzanie:
    • ESP32 może się przegrzewać podczas intensywnych operacji
    • Daj urządzeniu ochłonąć
  3. SD Karta:
    • Problematyczna karta SD może powodować crashes
    • Usuń kartę i test bez niej

Często Zadawane Pytania (FAQ)

Ogólne

Q: Co to jest ESP32 Marauder?

A: ESP32 Marauder to przenośne narzędzie do testowania bezpieczeństwa sieci WiFi i Bluetooth, zbudowane na platformie ESP32. Oferuje funkcje sniffing, analizy i testowania penetracyjnego.

Q: Czy potrzebuję karty SD?

A: Nie jest wymagana do podstawowych funkcji, ale zdecydowanie zalecana dla:

WiFi

Q: Czy mogę łamać hasła WiFi za pomocą Marauder?

A: Marauder może przechwycić handshake/PMKID, ale cracking hasła odbywa się offline na komputerze przy użyciu narzędzi jak hashcat lub aircrack-ng.

Q: Czy deauth attack działa na wszystkich sieciach?

A: Nie. Nowoczesne sieci z 802.11w (PMF - Protected Management Frames) są odporne na ataki deauth. Starsze sieci (WPA2 bez PMF) są podatne.

Q: Jak daleko działa Marauder?

A:

Q: Czy Marauder działa z 5GHz WiFi?

A: Nie. ESP32 obsługuje tylko 2.4GHz (802.11 b/g/n). Nie ma obsługi 5GHz ani WiFi 6.

Q: Czy Evil Portal wymaga internetu?

A: Nie. Evil Portal tworzy lokalny captive portal. Klienci są przekierowywani na urządzenie Marauder, które serwuje HTML lokalnie.

Bluetooth

Q: Co to jest BLE spam?

A: Wysyłanie fałszywych advertisementów Bluetooth Low Energy, które powodują powiadomienia o parowaniu na urządzeniach (iOS, Android, Windows).

Q: Czy mogę wykryć AirTagi śledzące mnie?

A: Tak. Użyj Airtag Sniff lub Airtag Monitor aby wykryć AirTagi w pobliżu.

Q: Czy BT Spam All szkodzi urządzeniom?

A: Nie powoduje trwałych szkód, ale może być irytujące. To demonstracja słabości protokołów pairing.

GPS

Q: Czy GPS działa w budynkach?

A: Nie. GPS wymaga bezpośredniej widoczności satelitów. Musisz być na zewnątrz. Fix satelitarny może zająć 2-5 minut przy pierwszym użyciu.

Q: Jaki moduł GPS powinienem kupić?

A: Popularne opcje:

Software

Q: Jak zaktualizować firmware?

A: Trzy metody:

  1. Web Update: WiFi → Join network → Device → Update → Web Update
  2. SD Update: Pobierz .bin na SD → Device → Update → SD Update
  3. USB Flash: Flasher

Q: Czy mogę używać Marauder bez ekranu?

A: Tak. Marauder w pełni obsługuje CLI przez serial (115200 baud). Wszystkie funkcje dostępne przez komendy tekstowe.

Q: Gdzie są zapisywane pliki?

A: Na karcie SD w odpowiednich katalogach:

Troubleshooting

Q: Marauder się resetuje podczas użycia. Co robić?

A: Najczęstsze przyczyny:

Q: Nie widzę żadnych sieci WiFi. Dlaczego?

A:

Q: Evil Portal nie działa. Co jest nie tak?

A: Sprawdź: