你有没有想过,身边看不见的无线信号里藏着多少信息?WiFi 密码是否泄露、附近有哪些蓝牙设备、连车辆的无线信号都能被捕捉分析…… 今天给大家安利一款开源无线 OSINT 神器 —— WireTapper,自带黑客风可视化面板,安全从业者、技术爱好者都能轻松上手,把无形的无线世界看得明明白白。
WireTapper 到底是什么?
WireTapper 是一款专注无线开源情报(OSINT)+ 信号情报(SIGINT) 的开源平台,主打被动信号监测,不用主动入侵设备,就能发现、定位、分析周边各类射频设备,相当于给你装了一双 “电子鹰眼”,看透周围无线环境。
它核心靠k – 匿名查询机制检测 WiFi 凭证泄露,兼顾隐私保护,同时整合多家外部情报接口,数据全面又靠谱,非常适合调查人员、安全分析师、网络研究者使用。
能监测哪些无线信号?覆盖超全
这款工具支持的信号类型远超普通扫描工具,几乎囊括日常所有无线设备:
-
WiFi:接入点、客户端,还能查WiFi密码泄露情况 -
蓝牙/低功耗蓝牙(BLE):耳机、手环、手机等蓝牙设备 -
无线监控:CCTV摄像头、IP相机、行车记录仪 -
车载无线:车机、遥测、无钥匙进入系统射频信号 -
智能设备:智能电视、IoT 家电、各类穿戴设备 -
移动网络:基站信号、运营商信标
核心 API 支持(需自行申请密钥)
工具整合 4 大外部情报服务,数据更精准,搭建前需提前准备 API 密钥:
-
Wigle.net:无线网络测绘、热点发现 -
wpa-sec:WPA-PSK 密码泄露审计库 -
OpenCellID:开源基站位置数据库 -
Shodan:联网设备搜索引擎(需高级账号)
快速搭建教程(两步搞定)
1. 下载项目 & 安装依赖
# 克隆仓库git clone https://github.com/h9zdev/WireTapper.gitcd WireTapper# 安装依赖pip install -r WireTapper.txt
2. 配置 API & 启动(推荐环境变量法)
-
新建或修改.env 文件,填入各项 API 密钥 -
启动服务
python app-env.py


界面长啥样?黑客感直接拉满
-
顶部:设备状态、在线标识 -
左侧:导航栏(WiFi、蓝牙、监控、车辆、设置等) -
中间:搜索 + 设备列表,显示 MAC、类型、厂商、最后上线时间 -
底部:数据来源、告警信息



总结
WireTapper 把复杂的无线信号监测变得简单易用,开源免费、界面酷炫、功能全面,不管是学习无线安全,还是做日常网络巡检,都非常实用。
喜欢搞技术、做安全研究的朋友,赶紧去 GitHub 部署试试,亲手感受一把 “掌控周围无线世界” 的快感!
注意:
这个项目仅开源了 WireTapper(WiFi模块)核心组件,监控、追踪、日志上报(如 /log-activity)等功能未开源,公开代码中无对应实现,调用会直接返回404错误,其他侧边栏菜单、路由均无法使用。
下载地址
文章来源:Hack分享吧
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END














暂无评论内容