comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Crea un Access Point falso con WiFi-Pumpkin

  • 7 Respuestas
  • 5908 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 874
  • Actividad:
    15%
  • Reputación 15
    • Ver Perfil
    • Email
« en: Agosto 03, 2016, 02:45:00 pm »

WiFi-Pumpkin es un framework que nos permite montar un Rogue AP, esto es, crear un  punto de acceso falso donde los clientes se conectarán a nosotros y hacer un ataque Man In The Middle para capturar todo el tráfico de red.

De uso bajo los sistemas Linux,  presenta algunas funcionalidades interesantes a saber, según describen en No tienes permisos para ver links. Registrate o Entra con tu cuenta :

Características


•   Rogue Wi-Fi Access Point

•   Deauth Attack Clients AP

•   Probe Request Monitor

•   DHCP Starvation Attack

•   Credentials Monitor

•   Transparent Proxy

•   Windows Update Attack

•   Phishing Manager

•   Partial Bypass HSTS protocol

•   Support beef hook

•   Mac Changer

•   ARP Poison

•   DNS Spoof


Como se puede leer, además de la característica anotada, destacamos que WiFi-Pumpkin tiene otras funciones tales como mandar ataques de desautenticación (Deauth Attack Clients AP)  a los clientes que están conectados a otros AP, para que sus dispositivos se conecten directamente a nosotros.

Asimismo, es de señalarse el  ataque  denominado DHCP Starvation, consiste en llenar de solicitudes un determinado servidor DHCP para que posteriormente nosotros seamos quienes hagamos de servidor DHCP, de esta forma los clientes se conectarán directamente a nosotros.

WiFi-Pumpkin también incorpora los ataques ARP Poisoning que es uno de los más típicos y DNS Spoof para redirigir a los usuarios que se conecten a nuestro servidor DNS y poder redirigirles a cualquier web.

Esta herramienta, consta también de plantillas para realizar phishing, permite hacer un bypass parcial del protocolo HSTS, capturar los credenciales de usuario, y también ver todos los logs en un fichero HTML para facilitar su lectura.

La tools y más información sobre la misma se encuentra en: No tienes permisos para ver links. Registrate o Entra con tu cuenta y  podéis descargarla o clonarla. Como único requisito se necesita tener instalado Python 2.7 en el sistema operativo.

En mi caso,  la cloné:




Código: Bash
  1. git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
  2. cd WiFi-Pumpkin
  3. ./installer.sh --install
  4.  




Una vez culminada esta sencilla instalación, la podéis lanzar escribiendo en el terminal, lo que se ve en la siguiente captura:



Y a dedicarse a explorar, jugar y hacer pruebas desde la creatividad de cada uno.

Saludos

Gabriela


Fuentes para la elaboración del post: GitHub|Redeszone.net






« Última modificación: Agosto 03, 2016, 02:52:19 pm por Gabriela »

Desconectado DeBobiPro

  • *
  • Underc0der
  • Mensajes: 210
  • Actividad:
    8.33%
  • Reputación 2
  • Como no sabía que era imposible, lo hice.
    • Ver Perfil
« Respuesta #1 en: Agosto 03, 2016, 03:19:39 pm »
Util cuando la red de la facultad está un poco colapsada  ::)

Gracias Gabi por el aporte :D!
Nivel 77 No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado GOHANCKZ

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Agosto 12, 2016, 10:15:20 am »
Esto sería como analizar el tráfico de la red con wireshark o no? ...  Sorry recién estoy aprendiendo,  a ver si alguien me aclara.

Saludos.

Enviado desde mi D2533 mediante Tapatalk


Desconectado cristobal92

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Agosto 18, 2016, 01:21:18 am »
hola, muchas gracias por tu aporte  ;D
sabes tengo un problema
se crea la ap fake y todo bien, pero al momento de mostrar la url y las credenciales donde navega la victima, solo lo hace por uno 3 minutos y luego sigue el ap funcionando, pero no muestra mas las url ni las credenciales.

que puede ser?

ojala me puedan ayudar
si necesitan un dato me lo señalan.

Gracias,
""El problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente""


Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 874
  • Actividad:
    15%
  • Reputación 15
    • Ver Perfil
    • Email
« Respuesta #4 en: Agosto 18, 2016, 05:44:15 pm »

Como te dije por MP (pero lo comento aquí para que quede público) podrían ser distintas cosas, una probable puede tener que ver con el redireccionamiento de los paquetes de la víctima. Investiga sobre eso.

Saludos.

Gabriela

Desconectado cristobal92

  • *
  • Underc0der
  • Mensajes: 39
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Agosto 18, 2016, 10:19:50 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Como te dije por MP (pero lo comento aquí para que quede público) podrían ser distintas cosas, una probable puede tener que ver con el redireccionamiento de los paquetes de la víctima. Investiga sobre eso.

Saludos.

Gabriela

@No tienes permisos para ver links. Registrate o Entra con tu cuenta muchas gracias por toda tu ayuda, pero solucione el problema, y en mi caso no era el redireccionamiento de los paquetes de la Víctima.
Encontre el problema después de darle  muchas vueltas.

saludos,
""El problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente""


Conectado puntoCL

  • *
  • Moderator
  • Mensajes: 260
  • Actividad:
    8.33%
  • Reputación 5
  • Magallanes no es chile :D
    • Ver Perfil
« Respuesta #6 en: Septiembre 17, 2016, 07:03:30 pm »
Quiera agregar que no funciona con 2 interfaces de red inalámbrica "wlan". tiene que ser por eth0 adonde te conecte a Internet y la wlan0 adonde es el AP fake




Desconectado EPARA

  • *
  • Underc0der
  • Mensajes: 35
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #7 en: Septiembre 19, 2016, 06:29:38 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Como te dije por MP (pero lo comento aquí para que quede público) podrían ser distintas cosas, una probable puede tener que ver con el redireccionamiento de los paquetes de la víctima. Investiga sobre eso.

Saludos.

Gabriela

@No tienes permisos para ver links. Registrate o Entra con tu cuenta muchas gracias por toda tu ayuda, pero solucione el problema, y en mi caso no era el redireccionamiento de los paquetes de la Víctima.
Encontre el problema después de darle  muchas vueltas.

saludos,


Pero si eres tan amable mi amigo, es posible que compartas como lograste solucionar el problema? Saludos...
« Última modificación: Septiembre 19, 2016, 09:04:12 pm por hati »

 

¿Te gustó el post? COMPARTILO!



Curso udemy Seguridad en redes WiFi, Detección y Expulsión de Hackers

Iniciado por steell

Respuestas: 2
Vistas: 1997
Último mensaje Septiembre 12, 2018, 11:48:11 pm
por luxer066
Hacking redes wifi con wpa y wps

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 1072
Último mensaje Junio 18, 2018, 10:22:52 am
por Rootkit_Pentester
Conexion Cliente Servidor [Tool t3c4i3`s Remote Access Shell]

Iniciado por Progresive Death

Respuestas: 1
Vistas: 1809
Último mensaje Mayo 13, 2011, 02:35:37 pm
por schegell cernunnos
OpenDoor - OWASP Directory Access Scanner

Iniciado por HATI

Respuestas: 0
Vistas: 1253
Último mensaje Diciembre 07, 2016, 12:08:37 pm
por HATI
OpenDoor-Directory Access Scanner

Iniciado por d0r127

Respuestas: 0
Vistas: 1136
Último mensaje Noviembre 05, 2016, 04:05:31 pm
por d0r127