---
title: "ESP32-C5로 2.4/5GHz 와이파이 디인증 테스트하는 펌웨어가 나옴"
published: 2026-05-10T20:50:54.000Z
canonical: https://jeff.news/article/2618
---
# ESP32-C5로 2.4/5GHz 와이파이 디인증 테스트하는 펌웨어가 나옴

ESP32-C5 보드에서 2.4GHz와 5GHz 액세스 포인트를 스캔하고, 블루투스 저전력(BLE) 컨트롤러로 선택한 대상에 802.11 디인증 프레임을 보내는 오픈소스 펌웨어가 공개됐어. 프로젝트는 방어적 보안 연구와 교육 목적을 강조하지만, 실제 네트워크에 쓰면 서비스 거부 공격이 될 수 있어서 사용 범위가 꽤 민감한 도구야.

- ESP32-C5 보드로 2.4GHz와 5GHz 와이파이 액세스 포인트를 스캔하고, 선택한 대상에 802.11 디인증 프레임을 보내는 펌웨어가 공개됨
  - 컨트롤러는 모바일 앱, 리눅스 데스크톱 앱, 가민 워치 앱까지 포함돼 있음
  - 펌웨어와 컨트롤러는 블루투스 저전력(BLE)의 Nordic UART Service(NUS) 프로파일로 통신하고, 단순한 줄 단위 텍스트 프로토콜을 쓴다고 함

- UI 쪽은 단순 장난감이라기보다 실제 테스트 도구처럼 짜여 있음
  - 네트워크 패널에서는 스캔된 액세스 포인트를 대역과 신호 세기 기준으로 정렬하고, 개별 타깃을 체크한 뒤 디인증을 실행할 수 있음
  - 별도 탭에서는 레이더처럼 보이는 화면에서 보이는 액세스 포인트들을 선택한 시간 동안 동시에 대상으로 삼는 흐름도 제공함

> [!WARNING]
> 이건 허가받은 실험실, 내부 침투 테스트, 보안 교육용으로만 다뤄야 하는 도구임. 남의 와이파이에 쓰면 대부분의 관할권에서 불법이고, 실제로 화상회의나 사물인터넷(IoT) 장비를 끊는 서비스 거부 공격이 될 수 있음.

- 흥미로운 지점은 5GHz 대역까지 다루기 위해 와이파이 라이브러리 패치를 전제로 한다는 점임
  - 프로젝트는 ESP-IDF 5.5.1에 맞춘 패치된 `libnet80211.a`를 사용한다고 설명함
  - 이 패치는 ESP32-C5의 5GHz 라디오에서 출발지 주소가 위조된 관리 프레임을 보낼 수 있게 만드는 데 필요하다고 함
  - 원본 라이브러리는 첫 패치 이후 별도 원본 파일로 보관되는 구조라고 되어 있음

- 배포 방식도 꽤 낮은 진입장벽을 노림
  - 브라우저 기반 플래싱은 크롬이나 엣지의 웹 시리얼(Web Serial)을 사용하고, 파이어폭스나 사파리는 지원하지 않는다고 안내함
  - 사전 빌드 바이너리는 릴리스 페이지에 올라가며, 안드로이드 APK와 리눅스 데스크톱 앱으로 BLE 제어가 가능함
  - 가민 워치 앱은 개발자별 서명 키가 필요해서 릴리스 번들에 포함되지 않고 로컬 빌드가 필요하다고 함

- 하드웨어 기준점은 Seeed Studio XIAO ESP32-C5임
  - 다른 ESP32-C5 보드도 동작할 가능성은 있지만, 온보드 LED GPIO 같은 보드별 차이는 조정해야 한다고 설명함
  - XIAO ESP32-C5의 노란 사용자 LED는 깜빡임 패턴으로 상태를 표시하고, 별도 빨간 LED는 배터리 구동 여부를 나타내는 하드웨어 표시등이라 펌웨어 제어 대상이 아님

- 프로젝트 구조는 펌웨어, 앱, 워치, 하드웨어 문서가 한 저장소에 묶인 형태임
  - `esp32-c5`에는 ESP-IDF 기반 펌웨어와 NimBLE, 듀얼밴드 스캐너, 디인증 엔진이 들어 있음
  - `flutter`에는 BLE와 HTTP API를 다루는 크로스플랫폼 컨트롤러 앱이 들어 있음
  - `garmin`에는 Connect IQ 기반 워치 앱 코드가 들어 있음

- 원 저자는 이 프로젝트가 기존 `esp32-c5-dualband-deauther` 작업을 재설계하면서 시작됐다고 밝힘
  - 기존 작업이 ESP32-C5의 5GHz 라디오를 이용해 출발지 주소가 위조된 관리 프레임을 보낼 수 있음을 보여줬고, 이번 저장소가 그 아이디어를 더 정리한 형태에 가까움
  - 라이선스는 Apache 2.0이고, 원 프로젝트는 MIT 라이선스였다고 명시돼 있음

---

## 기술 맥락

- 이 프로젝트의 핵심 선택은 와이파이 공격 로직을 스마트폰 앱에 넣는 게 아니라 ESP32-C5 펌웨어에 넣은 거예요. 그래야 실제 2.4GHz와 5GHz 무선 프레임 처리는 칩이 담당하고, 앱은 BLE로 명령만 보내는 얇은 컨트롤러가 되거든요.

- BLE NUS를 쓴 것도 실용적인 선택이에요. 모바일, 데스크톱, 워치가 모두 같은 단순 텍스트 프로토콜로 펌웨어를 제어할 수 있어서, 컨트롤러를 여러 개 만들어도 펌웨어 쪽 계약을 크게 흔들 필요가 없어요.

- 5GHz 디인증이 그냥 되는 게 아니라 패치된 `libnet80211.a`에 기대고 있다는 점이 중요해요. 일반적인 ESP-IDF 사용 흐름보다 훨씬 펌웨어 내부 구현에 가까운 영역을 건드리는 셈이라, 보드나 SDK 버전이 바뀌면 재현성이 흔들릴 수 있거든요.

- 방어자 입장에서는 이 도구가 “공격 방법”보다 “현실적인 테스트 조건”을 보여준다는 쪽이 더 중요해요. 저렴한 보드, 1분 안팎의 플래싱, 모바일 제어까지 합쳐지면 와이파이 관리 프레임 보호와 탐지 체계가 실험실 얘기만은 아니게 돼요.

## 핵심 포인트

- ESP32-C5 기반 펌웨어가 듀얼밴드 와이파이 스캔과 디인증 프레임 송신을 지원함
- 모바일, 리눅스 데스크톱, 가민 워치 컨트롤러가 블루투스 저전력으로 펌웨어를 제어함
- 5GHz 디인증을 위해 ESP-IDF 5.5.1의 와이파이 라이브러리 패치가 필요함
- 프로젝트는 소유하거나 명시적 허가를 받은 네트워크에서만 쓰라고 강하게 못 박고 있음

## 인사이트

와이파이 디인증은 오래된 약점이지만, 저렴한 개발 보드와 모바일 컨트롤러 조합으로 접근성이 확 내려가면 방어자 입장에서는 테스트와 탐지가 더 현실적인 과제가 돼. 한국에서도 사무실, 매장, 행사장 와이파이 안정성을 보는 팀이라면 실험실 환경에서 이런 도구의 동작 원리를 알아둘 만해.
