¿Qué es Marauder?
Publicado el 13 de junio de 2025
Introducción
Marauder es una colección de herramientas (firmware) tanto ofensivas como defensivas, que permiten interactuar con Redes WiFi y dispositivos Bluetooth creadas para el chip ESP32.
Esta herramienta sirve como un dispositivo portátil que se utiliza para probar y analizar dispositivos WiFi y Bluetooth.
El proyecto está inspirado el proyecto Deauther de Spacehuhn, desarrollado para ESP8266.
Al funcionar bajo el ESP32 existen más firmware como Bruce, GhostESP, etc.
Características
Las principales características de Marauder son:
- Capacidades ESP32 WiFi/Bluetooth
- Guardar archivos PCAP en una tarjeta SD
- Hardware y Firmware de código abierto
- Pines de ruptura para otros proyectos hardware
Exploración
Nada más encender el equipo, nos aparece en la siguiente pantalla.
A partir de aquí tenemos las opciones de:
- Wifi: Opciones Wifi
- Bluetooth: Opciones Bluetooth
- Device: Nos dice información del equipo
- Reboot: Reiniciar el dispositivo
WiFi
Dentro de las opciones WiFi, tenemos las opciones:
- Sniffers: Herramientas para analizar la red
- Attacks: Herramientas para atacar la red
- General: Configuración general para cargar AP, seleccionarlos, etc
Sniffers
Con estas herramientas podemos monitorizar el tráfico de toda la red
Raw Capture
Esta herramienta captura y registra todo el tráfico de la red incluidas los paquetes de datos, cabeceras, etc.
Station Sniff
Esta herramienta de Sniff, captura y analiza el tráfico relacionado con los dispositivos clientes.
Detecta cuando los dispositivos clientes (estaciones) se comunican con los AP (Puntos de acceso).
Ap Scan
Esta opción simplemente hace un escaneo general de la red, te saca tanto redes, como puntos de acceso. También como podemos ver, sale una dirección MAC, ya que esto sería una red con SSID oculto.
Packet Monitor
Con esta opción podemos ver un gráfico de señales clasificado por canales, de como se envían los paquetes de Des autenticación, conexiones y peticiones a los AP.
Probe Request Sniffer
Cuando un equipo está desconectado de la red y esta buscando a que red conectarse, no para de enviar solicitudes a las redes que tiene ese equipo guardadas, haber si hay alguna cerca para conectarse. Esta herramienta puede capturar estas solicitudes, filtradas por MAC y nombre de la red.
Esta herramienta es muy útil sobre todo si queremos saber redes de alguien en concreto.
Beacon Sniffers
Esta herramienta captura el trafico WiFi y muestra las interacciones que realizan los puntos de acceso para anunciar su presencia en la red.
Deauthentication Sniffer
Esta herramienta captura los paquetes de deautenticación de los usuarios a las redes wifi.
Cuando un usuario se desconecta de una red, manda un paquete de deautenticación, este paquete los captura y analiza Marauder y nos muestra el dispositivo por pantalla.
Attacks
Esta es la lista de ataques que tenemos
Deauth Flood
Con este ataque, lo que hacemos es enviar paquetes para denegar el servicio y que no funcione la conexión a internet.
Beacon Spam List
Este ataque utiliza una lista con nombres de AP para generar y transmitir muchos paquetes de AP falsos inundando la red.
Beacon Spam Random
Esta herramienta, al igual que la anterior, genera redes con nombres, pero en este caso, se generan con combinaciones Alfanuméricas .
RickRoll Bacon
Esta herramienta, al igual que la anterior, genera muchos puntos de acceso, pero esta vez el nombre van a ser frases de la canción de Never Gonna Give You Up
AP Clone Spam
Este ataque va dirigido hacia un AP, lo que realiza es una inundación en la red con el mismo nombre del AP seleccionado.
Probe Req Flood
Este ataque, es dirigido, lo que hace es des autenticar a los usuarios que están conectados a una red
Evil Portal
Este ataque, crea un punto de acceso con el nombre que queramos ponerle en abierto, y cuando te conectas simula un portal para poder conceder acceso a internet.
Este formulario en un ataque de phishing ya que todos los datos introducidos serán enviados a nuestro Marauder
General
En este menú podemos elegir herramientas básicas como cargar un documento HTML para un ataque, seleccionar un AP, o una estación, etc
Select APs
Esta opción es necesaria para dirigir ataques a una red en concreto o redes ( se pueden seleccionar varias, pero no funciona con la misma potencia).
Bluetooth
Dentro de las opciones WiFi, tenemos las opciones:
- Sniffers: Herramientas para el trafico de Bluetooth
- Attacks: Herramientas para realizar ataques de peticiones por Bluetooth
Sniffer
Bluetooth Sniffer
Esta herramienta analiza el trafico bluetooth en la red
Attacks
Estos son los ataques que se pueden realizar
Swiftpair Spam
Este ataque bluetooth, realiza múltiples peticiones simultaneas de conexión mediante Bluetooth con dispositivos aleatorios
Sour Apple
Esta herramienta realiza un ataque como el anteriormente visto, lanza peticiones a los dispositivos iPhone con conexiones mediante Bluetooth con dispositivos. (Para que funcione, el dispositivo se tiene que encontrar en la pestaña de Bluetooth, porque es la única manera de que estos dispositivos manden señales).
Google BLE Spam
Esta herramienta realiza un ataque como el visto anteriormente, lanza peticiones a los dispositivos Android con conexiones mediante Bluetooth con dispositivos. (Para que funcione, el dispositivo se tiene que estar visible).
BLE Spam All
Esta herramienta agrupa todas las anteriores y envía ataques Bluetooth a todos los dispositivos que visibles con intentos de conexión con dispositivos falsos