¿Qué es Marauder?

Publicado el 13 de junio de 2025

Introducción

Marauder es una colección de herramientas (firmware) tanto ofensivas como defensivas, que permiten interactuar con Redes WiFi y dispositivos Bluetooth creadas para el chip ESP32.

Esta herramienta sirve como un dispositivo portátil que se utiliza para probar y analizar dispositivos WiFi y Bluetooth.

El proyecto está inspirado el proyecto Deauther de Spacehuhn, desarrollado para ESP8266.

Al funcionar bajo el ESP32 existen más firmware como Bruce, GhostESP, etc.

Características

Las principales características de Marauder son:

  • Capacidades ESP32 WiFi/Bluetooth
  • Guardar archivos PCAP en una tarjeta SD
  • Hardware y Firmware de código abierto
  • Pines de ruptura para otros proyectos hardware

Exploración

Nada más encender el equipo, nos aparece en la siguiente pantalla.

A partir de aquí tenemos las opciones de:

  • Wifi: Opciones Wifi
  • Bluetooth: Opciones Bluetooth
  • Device: Nos dice información del equipo
  • Reboot: Reiniciar el dispositivo

image.png

WiFi

Dentro de las opciones WiFi, tenemos las opciones:

  • Sniffers: Herramientas para analizar la red
  • Attacks: Herramientas para atacar la red
  • General: Configuración general para cargar AP, seleccionarlos, etc

image.png

Sniffers

Con estas herramientas podemos monitorizar el tráfico de toda la red

image.png

Raw Capture

Esta herramienta captura y registra todo el tráfico de la red incluidas los paquetes de datos, cabeceras, etc.

image.png

Station Sniff

Esta herramienta de Sniff, captura y analiza el tráfico relacionado con los dispositivos clientes.

Detecta cuando los dispositivos clientes (estaciones) se comunican con los AP (Puntos de acceso).

image.png

Ap Scan

Esta opción simplemente hace un escaneo general de la red, te saca tanto redes, como puntos de acceso. También como podemos ver, sale una dirección MAC, ya que esto sería una red con SSID oculto.

image.png

Packet Monitor

Con esta opción podemos ver un gráfico de señales clasificado por canales, de como se envían los paquetes de Des autenticación, conexiones y peticiones a los AP.

image.png

Probe Request Sniffer

Cuando un equipo está desconectado de la red y esta buscando a que red conectarse, no para de enviar solicitudes a las redes que tiene ese equipo guardadas, haber si hay alguna cerca para conectarse. Esta herramienta puede capturar estas solicitudes, filtradas por MAC y nombre de la red.

Esta herramienta es muy útil sobre todo si queremos saber redes de alguien en concreto.

image.png

Beacon Sniffers

Esta herramienta captura el trafico WiFi y muestra las interacciones que realizan los puntos de acceso para anunciar su presencia en la red.

image.png

Deauthentication Sniffer

Esta herramienta captura los paquetes de deautenticación de los usuarios a las redes wifi.

Cuando un usuario se desconecta de una red, manda un paquete de deautenticación, este paquete los captura y analiza Marauder y nos muestra el dispositivo por pantalla.

image.png

image.png

Attacks

Esta es la lista de ataques que tenemos

image.png

Deauth Flood

Con este ataque, lo que hacemos es enviar paquetes para denegar el servicio y que no funcione la conexión a internet.

image.png

image.png

Beacon Spam List

Este ataque utiliza una lista con nombres de AP para generar y transmitir muchos paquetes de AP falsos inundando la red.

image.png

Beacon Spam Random

Esta herramienta, al igual que la anterior, genera redes con nombres, pero en este caso, se generan con combinaciones Alfanuméricas .

image.png

image.png

RickRoll Bacon

Esta herramienta, al igual que la anterior, genera muchos puntos de acceso, pero esta vez el nombre van a ser frases de la canción de Never Gonna Give You Up

image.png

image.png

AP Clone Spam

Este ataque va dirigido hacia un AP, lo que realiza es una inundación en la red con el mismo nombre del AP seleccionado.

image.png

image.png

Probe Req Flood

Este ataque, es dirigido, lo que hace es des autenticar a los usuarios que están conectados a una red

image.png

Evil Portal

Este ataque, crea un punto de acceso con el nombre que queramos ponerle en abierto, y cuando te conectas simula un portal para poder conceder acceso a internet.

Este formulario en un ataque de phishing ya que todos los datos introducidos serán enviados a nuestro Marauder

image.png

image.png

image.png

General

En este menú podemos elegir herramientas básicas como cargar un documento HTML para un ataque, seleccionar un AP, o una estación, etc

image.png

Select APs

Esta opción es necesaria para dirigir ataques a una red en concreto o redes ( se pueden seleccionar varias, pero no funciona con la misma potencia).

image.png

Bluetooth

Dentro de las opciones WiFi, tenemos las opciones:

  • Sniffers: Herramientas para el trafico de Bluetooth
  • Attacks: Herramientas para realizar ataques de peticiones por Bluetooth

Sniffer

image.png

Bluetooth Sniffer

Esta herramienta analiza el trafico bluetooth en la red

image.png

Attacks

Estos son los ataques que se pueden realizar

image.png

Swiftpair Spam

Este ataque bluetooth, realiza múltiples peticiones simultaneas de conexión mediante Bluetooth con dispositivos aleatorios

image.png

image.png

Sour Apple

Esta herramienta realiza un ataque como el anteriormente visto, lanza peticiones a los dispositivos iPhone con conexiones mediante Bluetooth con dispositivos. (Para que funcione, el dispositivo se tiene que encontrar en la pestaña de Bluetooth, porque es la única manera de que estos dispositivos manden señales).

image.png

image.png

Google BLE Spam

Esta herramienta realiza un ataque como el visto anteriormente, lanza peticiones a los dispositivos Android con conexiones mediante Bluetooth con dispositivos. (Para que funcione, el dispositivo se tiene que estar visible).

image.png

BLE Spam All

Esta herramienta agrupa todas las anteriores y envía ataques Bluetooth a todos los dispositivos que visibles con intentos de conexión con dispositivos falsos

image.png

image.png

image.png

Bibliografía

Enlace de Compra de Marauder

Enlace Proyecto GitHub

Enlace Wiki Proyecto

Comentarios

Cargando comentarios...

Escribe tu comentario: