Migramos. Nuevas Publicaciones en Nuestro Nuevo Dominio.

WiFi-Pumpkin: Ataque de Punto de Acceso Rogue WiFi.

WiFi-Pumpkin es una herramienta de seguridad que proporciona el punto de acceso Rogue para Man-In-The-Middle y ataques de red. pretendiendo proporcionar servicios de Internet inalámbrico, pero husmeando en el tráfico.



Se puede utilizar para capturar credenciales de usuarios desprevenidos ya sea fisgoneando la comunicación mediante phishing.

Características

  • Punto de acceso WiFi Rouge
  • Deauth clientes AP
  • Monitor de Solicitud de Sonda
  • Ataque de DHCP
  • Crendentials Monitor
  • Proxy transparente
  • Ataque de actualización de Windows
  • Plantillas phishing
  • Administrador de phishing
  • HSTS parcial de derivación
  • Gancho de carne de apoyo
  • Mac Changer
  • Veneno ARP
  • DNS flooding
  • Parche binarios a través de MITM
  • Ataques de Karma (apoyo hostapd-mana)
  • Envenenamiento LLMNR, NBT-NS y MDNS (Respondedor)
  • Pumpkin-Proxy (ProxyServer (mitmproxy API))

Instalación WiFi-Pumpkin


Dependencias:

  • hostapd
  • isc-dhcp-server
  • php5-cli
  • Linux requiere soft:
    • rfkill, iptables, nmcli
Para instalar Pyqt4 (http://pythoncentral.io/install-pyside-pyqt-on-windows-mac-linux/)
Instala las dependencias:
instalación de pip -r requirements.txt
Deberá tener un Ethernet así como también un adaptador Wifi (modo AP de soporte) disponible para WiFi-Pumpkin para que funcione. Se recomienda que se use el sistema operativo de la lista ya que la mayoría de las dependencias están instaladas. también recomendamos utilizar VM (máquina virtual).
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git  cd WiFi-Pumpkin  chmod + x installer.sh  ./installer.sh --install
o descargue el archivo .deb para instalar (https://github.com/P0cL4bs/WiFi-Pumpkin/releases)
sudo dpkg -i wifi-pumpkin-0.8.4-all.deb    

Complementos

Nombre Descripción
net-creds (https://n0where.net/sniff-sensitive-data-net-creds/) Sniff contraseñas y hashes de una interfaz o archivo pcap
dns2proxy (https://github.com/LeonardoNve/dns2proxy) Estas herramientas ofrecen características diferentes para la post-explotación una vez que cambia el servidor DNS a una Víctima.
sslstrip2 (https://github.com/LeonardoNve/sslstrip2) Sslstrip es una herramienta MITM que implementa los ataques de stripping SSL de Moxie Marlinspike basados ​​en la versión fork @ LeonardoNve / @ xtr4nge.
sergio-proxy (https://github.com/supernothing/sergio-proxy) Sergio Proxy (un Grabador Super Efectivo de Entradas y Salidas Reunidas) es un proxy HTTP que fue escrito en Python para el framework Twisted.
BDFProxy-of (https://github.com/davinerd/BDFProxy-ng) Parche Binarios vía MITM: BackdoorFactory + mitmProxy, bdfproxy-ng es una bifurcación y revisión del BDFProxy original @secretsquirrel.
Responder (https://n0where.net/llmnr-nbt-ns-mdns-poisoner-responder/) Respondedor y un envenenador LLMNR, NBT-NS y MDNS. Autor: Laurent Gaffie

Proxy transparente

Puede usar proxies transparentes para interceptar y manipular el tráfico HTTP / HTTPS al modificar las solicitudes y respuestas e inyectar javascripts en las páginas visitadas por los objetivos. 



Puede implementar fácilmente un módulo para inyectar datos en las páginas creando un archivo python en el directorio "Proxy" que se incluirá automáticamente en la pestaña PumpProxy.


Ataque de Punto de Acceso Rogue WiFi: WiFi-Pumpkin
 _________________________________________________________________
Tomado de: http://www.hacklooking.cl/2018/05/12/ataque-de-punto-de-acceso-rogue-wifi-wifi-pumpkin/
Se Respetan Derechos de Autor.