September 21, 2018

Wifi-Pumpkin: создание фальшивой точки доступа Wi-Fi

Вся информация взята из свободных источников и предоставлена исключительно в ознакомительных целях и не является призывом к действию.

Wifi-Pumpkin, суть которого заключается в создании мошеннической точки доступа Wi-Fi, которая следит за трафиком клиентов сети.

Этот инструмент создает мошенническую точку доступа Wi-Fi, якобы для обеспечения беспроводных услуг Интернет, а на самом деле следящую за трафиком.

Зависимости:

  • Python 2.7

Установка:

Код:

git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git

cd WiFi-Pumpkin

./installer.sh --install

или скачайте .deb файл для установки:

sudo dpkg -i wifi-pumpkin-0.8.5-all.deb

sudo apt-get -f install

Возможности:

  • Мошенническая точка WI-FI
  • Отключение клиентов ТД
  • Мониторинг трафика
  • Атака DHCP Starvation
  • Мониторинг учетных данных
  • Невидимый Proxy
  • Windows Update Attack
  • Фишинг
  • Частичный обход протокола HSTS
  • Поддержка beef hook
  • "Отравление" ARP
  • DNS спуфинг
  • Патч бинарников с помощью MITM
  • Karma атаки (поддержка hostapd-mana)
  • LLMNR, NBT-NS и MDNS "отравление"
  • Pumpkin-Proxy (ProxyServer (mitmproxy API))
  • Перехват изображение "на лету"
  • TCP-Proxy (с scapy)

linset

linset – это Баш скрипт атаки методом "злой двойник" (Evil Twin Attack).

Установка и запуск linset

У этой программы есть ряд зависимостей. Часть необходимых для нее компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:

Код:

apt-get install isc-dhcp-server lighttpd macchanger php5-cgi macchanger-gtk

На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.

Далее как обычно:

Код:

cd ~/opt

git clone https://github.com/vk496/linset

cd linset

chmod +x linset ./linset

Как работает linset

  • Сканирует сети
  • Выбирает сеть
  • Захватывает рукопожатие (можно использовать без рукопожатия)
  • Мы можем выбрать один из нескольких веб-интерфейсов
  • Делается фальшивая ТД, подражающая оригиналу
  • На фальшивой ТД создается DHCP сервер
  • Создаётся DNS сервер для перенаправления всех запросов на Хост
  • Запускается веб-сервер с выбранным интерфейсом
  • Запускается механизм проверки валидность паролей, которые были введены
  • Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
  • Атака прекратится, как только проверка выявит правильный пароль