ESP32 Marauder to przenośne narzędzie do testowania penetracyjnego WiFi i Bluetooth. Urządzenie oferuje szeroki zakres funkcji do analizy, atakowania i monitorowania sieci bezprzewodowych. Ta instrukcja zawiera opis wszystkich dostępnych aplikacji i funkcji.
⚠️ Uwaga: Korzystanie z tych narzędzi bez zgody właściciela sieci jest nielegalne w większości krajów. Używaj tylko w celach edukacyjnych i testowania własnych sieci.
WiFi - Aplikacje
WiFi Sniffers (Przechwytywanie Ruchu)
1. Probe Request Sniff
Opis: Przechwytuje żądania probe request od klientów WiFi szukających sieci.
Jak używać:
Przejdź do: WiFi → Sniffers → Probe Request Sniff
Urządzenie rozpocznie przechwytywanie żądań
Wyświetlane są informacje o urządzeniach szukających sieci
Zastosowanie: Wykrywanie aktywnych urządzeń w pobliżu, analiza wzorców połączeń.
2. Beacon Sniff
Opis: Przechwytuje ramki beacon wysyłane przez punkty dostępowe.
Jak używać:
Przejdź do: WiFi → Sniffers → Beacon Sniff
Urządzenie zbiera informacje o dostępnych sieciach
Zapisywane są dane: SSID, MAC, kanał, siła sygnału
Zastosowanie: Mapowanie sieci WiFi w okolicy.
3. Channel Analyzer
Opis: Analizuje aktywność na poszczególnych kanałach WiFi.
Po aktualizacji (jeśli nie nastąpił automatyczny restart)
Bezpieczeństwo i Legalność
⚠️ WAŻNE OSTRZEŻENIE PRAWNE
PRZECZYTAJ PRZED UŻYCIEM
1. Legalność
Używanie większości funkcji ESP32 Marauder bez zgody właściciela sieci jest NIELEGALNE w większości krajów świata, włączając Polskę, USA, UE i inne jurysdykcje.
Zakazane działania bez autoryzacji:
❌ Ataki deautoryzacji na cudze sieci
❌ Evil Portal i phishing
❌ Przechwytywanie ruchu sieciowego nie-własnych sieci
❌ BLE spam przeciwko cudzym urządzeniom
❌ Łamanie haseł WiFi
❌ Nieuprawniony dostęp do sieci
❌ BadUSB przeciwko cudzym komputerom
2. Dozwolone użycie
✅ Legalne zastosowania:
Testy własnych sieci i urządzeń
Badania edukacyjne w kontrolowanych środowiskach
Autoryzowane testy penetracyjne (z pisemną zgodą)
Wardrive w trybie pasywnym (w niektórych jurysdykcjach)
Badania akademickie za zgodą uczelni
Certyfikowane audyty bezpieczeństwa
3. Konsekwencje prawne
Możliwe kary za nielegalne użycie:
💰 Grzywny (od kilku tysięcy do setek tysięcy PLN/USD)
🔒 Kary więzienia (do 5 lat lub więcej w zależności od jurysdykcji)
⚖️ Odpowiedzialność cywilna (odszkodowania)
📋 Wpis do akt karnych
🚫 Konfiskata sprzętu
Przykładowe ustawy:
Polska: Art. 267-269a Kodeksu Karnego
USA: Computer Fraud and Abuse Act (CFAA)
UE: Dyrektywa 2013/40/EU
Szybki Start (Quick Start Guide)
Pierwsze uruchomienie
Ładowanie
Podłącz USB-C lub power bank
Poczekaj na boot (5-10 sekund)
Ekran powita się logo
Pierwsze skanowanie
Przejdź do: WiFi → Sniffers → Scan APs
Poczekaj 10-15 sekund
Zobacz listę sieci w okolicy
Podstawowy atak (TYLKO własna sieć!)
WiFi → General → Select APs - wybierz swoją sieć
WiFi → Attacks → Deauth Flood - test 10 sekund
Sprawdź czy urządzenia się rozłączyły
Zapisz wyniki
Włóż kartę SD
WiFi → General → Save APs
Plik zapisany!
Scanery Sieciowe (Dodatkowe - wymagają połączenia WiFi)
ARP Scan
Opis: Skanuje sieć używając protokołu ARP.
Jak używać:
Połącz się z siecią: WiFi → General → Join WiFi
Przejdź do: WiFi → Scanners → ARP Scan
Wprowadź zakres IP
Wykryte hosty wyświetlane są z adresami MAC
Zastosowanie: Mapowanie urządzeń w sieci lokalnej.
Opis: Emulacja klawiatury USB do wykonywania skryptów Ducky.
Jak używać:
Przygotuj skrypt Ducky (.txt) na karcie SD w katalogu /badusb/
Przejdź do: Device → BadUSB → Run Ducky Script
Wybierz skrypt z listy
Podłącz Marauder jako USB do komputera
Skrypt zostanie wykonany jako wejście z klawiatury
Format skryptu:
REM To jest komentarz
DELAY 1000
GUI r
DELAY 500
STRING notepad.exe
ENTER
DELAY 1000
STRING Hello World!
Dostępne komendy:
REM - Komentarz
DELAY [ms] - Opóźnienie w milisekundach
STRING [tekst] - Wpisuje tekst
ENTER - Klawisz Enter
GUI / WINDOWS - Klawisz Windows
ALT - Klawisz Alt
CTRL / CONTROL - Klawisz Ctrl
SHIFT - Klawisz Shift
TAB - Klawisz Tab
ESCAPE / ESC - Klawisz Escape
SPACE - Spacja
UP / DOWN / LEFT / RIGHT - Strzałki
F1 - F12 - Klawisze funkcyjne
HOME / END / PAGEUP / PAGEDOWN
Zastosowanie: Automatyzacja, testy bezpieczeństwa fizycznego, penetration testing.
Test BadUSB
Opis: Testuje funkcjonalność BadUSB bez wykonywania skryptu.
Jak używać:
Device → BadUSB → Test BadUSB
Urządzenie wpisze testowy tekst do podłączonego komputera
Zastosowanie: Weryfikacja działania BadUSB.
Komendy CLI (Command Line Interface)
Dla użytkowników bez ekranu lub preferujących terminal, ESP32 Marauder oferuje pełną obsługę przez serial. Połącz się przez USB i użyj terminala (PuTTY, Arduino Serial Monitor, screen, itp.) z prędkością 115200 baud.
Podstawowe komendy:
Ogólne
help - Wyświetla listę wszystkich komend
info - Informacje o urządzeniu
reboot - Restart urządzenia
update -w - Web update firmware
settings - Wyświetla/zmienia ustawienia
Skanowanie WiFi
scanap - Skanuje punkty dostępowe
scansta - Skanuje stacje (klienty)
channel -s [1-14] - Ustawia kanał WiFi
stopscan - Zatrzymuje skanowanie
Selekcja celów
select -a [indeks] - Wybiera AP (np. select -a 0,1,2)
select -c [indeks] - Wybiera klienta
list -a - Wyświetla listę AP
list -c - Wyświetla listę klientów
clearlist -a - Czyści listę AP
clearlist -c - Czyści listę klientów
clearlist -s - Czyści listę SSID
Zarządzanie SSID
ssid -a -n "[nazwa]" - Dodaje SSID do listy
ssid -g [liczba] - Generuje losowe SSID
list -s - Wyświetla listę SSID
Ataki WiFi
attack -t deauth - Atak deautoryzacji
attack -t beacon - Beacon spam (lista)
attack -t beaconrandom - Beacon spam (losowy)
attack -t probe - Probe request flood
attack -t rickroll - Rick roll beacon
attack -t apclone - AP clone spam
Sniffery WiFi
sniffbeacon - Przechwytuje beacony
sniffdeauth - Przechwytuje pakiety deauth
sniffpmkid - Przechwytuje PMKID
sniffpwn - Wykrywa Pwnagotchi
sniffesp - Wykrywa ESP devices
sniffraw - Raw packet capture
Bluetooth
sniffbt - Bluetooth sniffer
btwardrive - Bluetooth wardrive
btspamall - BT spam all devices
Ataki Bluetooth
sourapple - Sour Apple attack
swiftpair - Swiftpair spam
samsungblespam - Samsung BLE spam
flipperblespam - Flipper BLE spam
spoofat - Spoof AirTag
GPS
gpsdata - Wyświetla dane GPS
wardrive - Rozpoczyna wardrive WiFi
Sieć
join -s "[ssid]" -p "[hasło]" - Łączy z siecią WiFi
pingscan - Skanuje ping w sieci
LED i System
led -s [on/off] - Włącza/wyłącza LED
led -r [0-255] - Ustawia czerwony
led -g [0-255] - Ustawia zielony
led -b [0-255] - Ustawia niebieski
Evil Portal
evilportal -s [ssid] - Uruchamia Evil Portal
evilportal -c - Przechwytuje dane z portalu
BadUSB
badusb -l - Lista skryptów
badusb -r [nazwa] - Uruchamia skrypt
Zapisywanie/Ładowanie
save -a [nazwa] - Zapisuje listę AP
load -a [nazwa] - Ładuje listę AP
save -s [nazwa] - Zapisuje listę SSID
load -s [nazwa] - Ładuje listę SSID
Przykłady użycia CLI:
1. Deauth attack workflow:
scanap # Skanuj AP
select -a 0 # Wybierz pierwszy AP
scansta # Skanuj klientów
select -c 0,1,2 # Wybierz klientów 0, 1, 2
attack -t deauth # Rozpocznij atak deauth
2. Beacon spam workflow:
ssid -g 50 # Wygeneruj 50 losowych SSID
list -s # Wyświetl listę
attack -t beacon -l # Rozpocznij beacon spam z listy
3. PMKID capture:
scanap # Skanuj AP
select -a 0 # Wybierz cel
sniffpmkid # Rozpocznij przechwytywanie PMKID
# Plik zapisany na karcie SD
4. Evil Portal setup:
ssid -a -n "Free WiFi" # Dodaj SSID
evilportal -s "Free WiFi" # Uruchom Evil Portal
# Monitor połączeń w serial
5. Signal monitoring:
scanap # Skanuj AP
select -a 0 # Wybierz AP
sigmon # Monitor sygnału
6. Wardrive session:
gpsdata # Sprawdź GPS
wardrive # Rozpocznij wardrive
# Poruszaj się, dane zapisują się automatycznie
stopscan # Zatrzymaj
Nowoczesne sieci używają Protected Management Frames
Deauth nie działa przeciwko PMF
Rozpoznanie: Sprawdź encryption w scan (RSN with PMF)
Zasięg:
Muszisz być wystarczająco blisko AP i klientów
Sprawdź RSSI w skanowaniu
Kanał:
Upewnij się że jesteś na właściwym kanale
channel -s [numer]
Selekcja:
Sprawdź czy wybrałeś właściwy AP/klientów
list -a i list -c aby zweryfikować
Problem: Urządzenie się zawiesza/resetuje
Objawy: Losowe restarty, zawieszenia
Rozwiązania:
Zasilanie:
Słaba bateria/power bank
Użyj jakości zasilania 5V 2A min
Przegrzanie:
ESP32 może się przegrzewać podczas intensywnych operacji
Daj urządzeniu ochłonąć
SD Karta:
Problematyczna karta SD może powodować crashes
Usuń kartę i test bez niej
Często Zadawane Pytania (FAQ)
Ogólne
Q: Co to jest ESP32 Marauder?
A: ESP32 Marauder to przenośne narzędzie do testowania bezpieczeństwa sieci WiFi i Bluetooth, zbudowane na platformie ESP32. Oferuje funkcje sniffing, analizy i testowania penetracyjnego.
Q: Czy potrzebuję karty SD?
A: Nie jest wymagana do podstawowych funkcji, ale zdecydowanie zalecana dla:
Zapisywania PCAP
Evil Portal HTML
Wardrive
Firmware updates (SD Update)
WiFi
Q: Czy mogę łamać hasła WiFi za pomocą Marauder?
A: Marauder może przechwycić handshake/PMKID, ale cracking hasła odbywa się offline na komputerze przy użyciu narzędzi jak hashcat lub aircrack-ng.
Q: Czy deauth attack działa na wszystkich sieciach?
A: Nie. Nowoczesne sieci z 802.11w (PMF - Protected Management Frames) są odporne na ataki deauth. Starsze sieci (WPA2 bez PMF) są podatne.
Q: Jak daleko działa Marauder?
A:
Wbudowana antena: 10-20 metrów
Zewnętrzna antena (5-9dBi): 50-100 metrów
Zależy od otoczenia, przeszkód i mocy TX
Q: Czy Marauder działa z 5GHz WiFi?
A: Nie. ESP32 obsługuje tylko 2.4GHz (802.11 b/g/n). Nie ma obsługi 5GHz ani WiFi 6.
Q: Czy Evil Portal wymaga internetu?
A: Nie. Evil Portal tworzy lokalny captive portal. Klienci są przekierowywani na urządzenie Marauder, które serwuje HTML lokalnie.
Bluetooth
Q: Co to jest BLE spam?
A: Wysyłanie fałszywych advertisementów Bluetooth Low Energy, które powodują powiadomienia o parowaniu na urządzeniach (iOS, Android, Windows).
Q: Czy mogę wykryć AirTagi śledzące mnie?
A: Tak. Użyj Airtag Sniff lub Airtag Monitor aby wykryć AirTagi w pobliżu.
Q: Czy BT Spam All szkodzi urządzeniom?
A: Nie powoduje trwałych szkód, ale może być irytujące. To demonstracja słabości protokołów pairing.
GPS
Q: Czy GPS działa w budynkach?
A: Nie. GPS wymaga bezpośredniej widoczności satelitów. Musisz być na zewnątrz. Fix satelitarny może zająć 2-5 minut przy pierwszym użyciu.
Q: Jaki moduł GPS powinienem kupić?
A: Popularne opcje:
NEO-6M (tani, popularny)
NEO-7M (lepszy)
NEO-8M (najlepszy dla Marauder)
Software
Q: Jak zaktualizować firmware?
A: Trzy metody:
Web Update: WiFi → Join network → Device → Update → Web Update