Ještě nepříliš dávno jste pro vytvoření falešného přístupového bodu pro sociálně-inženýrské útoky potřebovali aspoň notebook s ne zcela běžnou Wi-Fi kartou. O něco později vám stačilo Raspberry Pi. Teď stačí mikrokontroler za dva dolary a můj open source projekt HoneyESP.
Před třemi lety jsem vydal seriál o projektu Atropa, kde jsem ukázal, jak udělat falešné AP s captive portálem pomocí Raspberry Pi a ASP.NET Core (tehdy se ještě nazývané ASP.NET 5). Idea HoneyESP je naprosto totožná, ale místo Raspberry s Linuxem používáme mikrokontroler ESP8266. Stojí desetinu, má menší odběr a nedá se hacknout.
Projekt jsem představil na včerejší přednášce v PrusaLabu. Zde se můžete podívat na její záznam:
Zdrojové kódy, licencované pod MIT licencí najdete na GitHubu. Na tamní wiki najdete též dokumentaci.