Меню Рубрики

Wifi pumpkin kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

WiFi-Pumpkin (ранее 3vilTwinAttacker)

Описание WiFi-Pumpkin (3vilTwinAttacker)

Этот инструмент создаёт мошенническую точку доступа Wi-Fi, якобы для обеспечения беспроводных услуг Интернет, а на самом деле следящую за трафиком. Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом данных так и фишингом.

WiFi-Pumpkin – это очень законченная платформа для аудита Wi-Fi. Главная функция – возможность создавать фальшивую ТД и выполнять атаку человек-посередине, но помимо этого список функций довольно широк.

  • Фальшивая точка доступа Wi-Fi
  • Деаутентификация клиентов ТД
  • Наблюдение за зондирующими запросами
  • Голодная (Starvation) атака DHCP
  • Наблюдение за учётными данными
  • Прозрачный прокси
  • Атака обновления Windows
  • Менеджер фишинга
  • Частичный обход протокола HSTS протокола
  • Поддержка beef hook
  • ARP травление
  • DNS спуфинг
  • Пропатчивает исполнимые файлы при MITM
  • Атаки Karma (поддержка hostapd-mana)
  • Травитель LLMNR, NBT-NS и MDNS (Responder)
  • Pumpkin-Proxy (Прокси Сервер (mitmproxy API))
  • захват изображений на лету
  • TCP-прокси (с scapy)
  • dns2proxy – Этот инструмент предлагает различные функции последующей эксплуатации после того, как вы изменили DNS для жертвы.
  • sslstrip2 – Sslstrip – это инструмент MITM (атаки человек-посередине), который реализует атаку раскрытия SSL, предложенную Moxie Marlinspike, версия основана на форке @LeonardoNve/@xtr4nge.
  • sergio-proxy – Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) – это HTTP прокси, написан на Python для Twisted framework.
  • BDFProxy-ng – Пропатчивает исполнимые файлы при MITM: BackdoorFactory + mitmProxy, bdfproxy-ng – это ответвление и пересмотр оригинального BDFProxy.
  • Responder – травитель LLMNR, NBT-NS и MDNS.

Прозрачный прокси

Прозрачные прокси вы можете использовать для вмешательства и манипулирования HTTP/HTTPS трафиком, модифицируя запросы и ответы, что позволяет внедрить javascript’ы в посещённые целью страницы. Вы можете с лёгкостью реализовать внедрение данных в страницы, создав файл на python в директории “Proxy”, и он автоматически будет показан в списке на вкладке PumpProxy.

Источник

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом

Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle attacks). В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое.

Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника.

Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например, create_ap.

Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа mitmAP.

WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.

В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.

Для установки WiFi-Pumpkin в Kali Linux:

Запуск и настройка WiFi-Pumpkin

Запуск делается командой:

Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает.

После запуска открывается такой интерфейс:

Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):

В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.

Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.

Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке https://kali.tools/?p=387.

Когда настройка завершена, нажмите Start.

Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:

Плагины Pumpkin-Proxy

Во вкладке Pumpkin-Proxy имеются следующие плагины:

Название плагина Краткое описание
beef Этот модуль внедряет код JavaScript, который «подцепляет на» BeEF. В качестве опции нужно указать адрес .js файла.
dnsspoof Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP.
downloadspoof Подменяет загружаемые через HTTP файлы на их вредоносные версии.
dump_post_data Собирает захваченные HTTP POST данные со страниц входа.
html_inject Внедряет произвольный HTML код в уязвимую веб-страницу.
inverted_internet Добавляет HTML стиль для инвертирования содержимого тега body.
js_inject Внедряет в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом.
keylogger Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему.
replaceImages Заменяет все изображения на указанную в настройках картинку.
shakepage Плагин добавляет JavaScript с эффектом встряски страницы.
stickycookie Мониторинг трафика на заголовки Cookie и Set-Cookie.
upsidedownternet Переворачивает вверх ногами изображения на сайтах.

У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.

Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.

Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:

Теперь отметим желаемые для использования плагины Pumpkin-Proxy:

Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:

В этом окне отображаются данные о работе плагина и перехваченная информация.

Диполнительные инструменты WiFi-Pumpkin

Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:

  • Деаутентификация клиентов. Начинается со сканирования, затем из списка клиентов можно выбрать любого, кого нужно отсоединить от Wi-Fi:

  • Слежение за запросами зондирования (Probe Request) – они показывают, какие клиенты к каким точкам доступа пытаются подключиться:

  • DHCP Starvation
  • Фальшивые обновления Windows
  • Фишинговый веб-сервер и другие.

Заключение

Благодаря графическому интерфейсу WiFi-Pumpkin ещё более упрощает популярные атаки. Фреймворк реализует комплексный подход к атаке Rogue AP.

Связанные статьи:

Рекомендуется Вам:

41 комментарий to WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом

Безумно интересный материал. Только вот после запуска не появляеться оконный интерфейс, есть очернтания окон и все( Можно ли установить его на обычную убунту 16 гном ?

Вы под root’ом залогинены? Я когда под обычным пользователем, у меня именно такая же ошибка. И sudo не помогает. Нужно выйти и зайти как root.

Про Ubuntu сейчас попробую и напишу.

Учетка с которой я запускаю, являеться администратором или же вы имеете в виду именно дефолтную учетку от кали (log: root – pass: toor) ?

Если у вас не Live-образ, то пароль другой – тот, который вы указали при установке. А имя пользователя да, root.

Ну да, я это и имел в виду. Значит даже если я создал учетку которая являеться администратором, все равно не запуститься. Спасибо огромное, буду пробывать тогда на кали, хотя привык к убунте. Нравиться гном новый, но в кали он с дикими косяками к сожалению(

В Ubuntu всё завелось даже под обычным пользователем:

Источник


Adblock
detector