Il momento è assoluto. Nella sala riunioni tutti attendono pazientemente l’arrivo del capo. Tutto pronto per la proiezione dei dati dal cloud.
Improvvisamente panico totale. I sistemi non sono più in grado di connettersi alla rete wi-fi. Nessuno capisce perché il proprio device mostri numerose reti tutte con lo stesso nome… Panico e paura saturano l’aria nella sala che, poco prima, era serena e tranquilla.

Cosa è accaduto? Falla di telecom? Errore 1d10? No, nulla di tutto ciò!
Un piccolo dispositivo ESP usato non come Jammer (quello ormai siamo capaci) ma bensì come deauther. Con questa tecnica si possono disconnettere tutti i device e coprire la rete principale con numerose reti fasulle dallo stesso nome.
E voi? Sapreste farlo? Se la risposta è no, non perdetevi questo video.

L' ESP8266 è un microchip Wi-Fi, con stack TCP / IP completo e funzionalità di microcontrollore (come Arduino).
Questo piccolo modulo consente di realizzare semplici connessioni TCP / IP usando i comandi in stile Hayes (la maggior parte dei modem fonici utilizza i comandi AT Hayes).
Quando nel 2014 fu presentato, non c'era quasi nessuna documentazione in lingua inglese. Il prezzo molto basso e il fatto che ci fossero pochissimi componenti esterni nel modulo,  suggerivano che alla fine poteva essere molto economico, e attirò molti hacker nell'esplorare il modulo, il chip e il software su di esso.

Oggi useremo l’ESP per creare un deauther wi-fi, un dispositivo in grado di disconnettere i device da una rete e impedendogli di riconnettersi. Vale a dire un attacco Denial of Service, che ha come obiettivo negare l’accesso ad internet e alle risorse di rete.

Per caricare il firmware, per prima cosa, procuriamoci il flasher per l’ESP in nostro possesso, diversamente non saremo in grado di caricare il nostro firmware all’interno del ESP. Lo possiamo scaricare da github:
 

Ora potremo scaricare, sempre da github, il firmware che useremo.

Meglio scaricare quella da 1 Mb laddove aveste almeno un megabyte di memoria. 

Adesso che abbiamo tutto basterà dezippare i programmi, inserire nel ESP un cavo USB adatto e, una volta lanciato il flasher, potremo caricare il firmware.
Stacchiamo l’esp dal PC e attacchiamo l’alimentazione, ora potremo connetterci con un browser.  La rete PWned ha la password "deauther".
Aperto il browser connettiamoci alla pagina 192.168.4.1 dove sarà in ascolto il nostro deauther.

La prima cosa che vedremo sarà un banner di avvertenze, premiamo scan per far cercare le reti. Tutti i dispositivi che sono connessi alla rete che sceglieremo saranno de-autorizzati alla connessione e l’apparecchio sarà disconnesso dalla rete. 
Butta fuori chiunque in una determinata rete. Selezionato il router vittima, l’ESP si “traveste” da tutti i dispositivi connessi e manda al router un messaggio tipo: “ehi router mi voglio disconnettere”... Il router gli risponde: “va bene, ciao!” A questo punto si compie la grande magia… Il dispositivo non è più in grado di riconnettersi. 
Nelle opzioni possiamo configurare un sacco di cose, tra cui anche mettere il menù in italiano o cambiare il MAC address. 

Un altro attacco che è inserito in questo tool, consente la creazione di numerose reti con SSID sia in maniera random sia con dei nomi scelti da noi. Dopo averlo settato possiamo andare su attacchi e scegliere beacon per avere immediatamente in etere 64 reti con nomi random o con i nomi della rete sotto attacco. Questa cosa non permetterà ai device di riconoscere la rete da cui sono stati disconnessi.

Quindi, qualora Vi servisse disconnettere delle telecamere wireless per poter accedere alla sala professori e rubare il compito di matematica direttamente dall’armadietto della prof… Non ci conosciamo, intesi? ;)