Crea un Access Point falso con WiFi-Pumpkin

Iniciado por Gabriela, Agosto 03, 2016, 02:45:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 03, 2016, 02:45:00 PM Ultima modificación: Agosto 03, 2016, 02:52:19 PM por Gabriela

WiFi-Pumpkin es un framework que nos permite montar un Rogue AP, esto es, crear un  punto de acceso falso donde los clientes se conectarán a nosotros y hacer un ataque Man In The Middle para capturar todo el tráfico de red.

De uso bajo los sistemas Linux,  presenta algunas funcionalidades interesantes a saber, según describen en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :

Características


•   Rogue Wi-Fi Access Point

•   Deauth Attack Clients AP

•   Probe Request Monitor

•   DHCP Starvation Attack

•   Credentials Monitor

•   Transparent Proxy

•   Windows Update Attack

•   Phishing Manager

•   Partial Bypass HSTS protocol

•   Support beef hook

•   Mac Changer

•   ARP Poison

•   DNS Spoof


Como se puede leer, además de la característica anotada, destacamos que WiFi-Pumpkin tiene otras funciones tales como mandar ataques de desautenticación (Deauth Attack Clients AP)  a los clientes que están conectados a otros AP, para que sus dispositivos se conecten directamente a nosotros.

Asimismo, es de señalarse el  ataque  denominado DHCP Starvation, consiste en llenar de solicitudes un determinado servidor DHCP para que posteriormente nosotros seamos quienes hagamos de servidor DHCP, de esta forma los clientes se conectarán directamente a nosotros.

WiFi-Pumpkin también incorpora los ataques ARP Poisoning que es uno de los más típicos y DNS Spoof para redirigir a los usuarios que se conecten a nuestro servidor DNS y poder redirigirles a cualquier web.

Esta herramienta, consta también de plantillas para realizar phishing, permite hacer un bypass parcial del protocolo HSTS, capturar los credenciales de usuario, y también ver todos los logs en un fichero HTML para facilitar su lectura.

La tools y más información sobre la misma se encuentra en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y  podéis descargarla o clonarla. Como único requisito se necesita tener instalado Python 2.7 en el sistema operativo.

En mi caso,  la cloné:




Código: bash
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
./installer.sh --install





Una vez culminada esta sencilla instalación, la podéis lanzar escribiendo en el terminal, lo que se ve en la siguiente captura:



Y a dedicarse a explorar, jugar y hacer pruebas desde la creatividad de cada uno.

Saludos

Gabriela


Fuentes para la elaboración del post: GitHub|Redeszone.net






Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

Util cuando la red de la facultad está un poco colapsada  ::)

Gracias Gabi por el aporte :D!
Nivel 77 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esto sería como analizar el tráfico de la red con wireshark o no? ...  Sorry recién estoy aprendiendo,  a ver si alguien me aclara.

Saludos.

Enviado desde mi D2533 mediante Tapatalk


hola, muchas gracias por tu aporte  ;D
sabes tengo un problema
se crea la ap fake y todo bien, pero al momento de mostrar la url y las credenciales donde navega la victima, solo lo hace por uno 3 minutos y luego sigue el ap funcionando, pero no muestra mas las url ni las credenciales.

que puede ser?

ojala me puedan ayudar
si necesitan un dato me lo señalan.

Gracias,
""El problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente""


Como te dije por MP (pero lo comento aquí para que quede público) podrían ser distintas cosas, una probable puede tener que ver con el redireccionamiento de los paquetes de la víctima. Investiga sobre eso.

Saludos.

Gabriela
Tú te enamoraste de mi valentía, yo me enamoré de tu oscuridad; tú aprendiste a vencer tus miedos, yo aprendí a no perderme en tu abismo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como te dije por MP (pero lo comento aquí para que quede público) podrían ser distintas cosas, una probable puede tener que ver con el redireccionamiento de los paquetes de la víctima. Investiga sobre eso.

Saludos.

Gabriela

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta muchas gracias por toda tu ayuda, pero solucione el problema, y en mi caso no era el redireccionamiento de los paquetes de la Víctima.
Encontre el problema después de darle  muchas vueltas.

saludos,
""El problema más grave no es que se le llame delincuente a un hacker, sino, y por el contrario, que se le llame hacker a un delincuente""

Quiera agregar que no funciona con 2 interfaces de red inalámbrica "wlan". tiene que ser por eth0 adonde te conecte a Internet y la wlan0 adonde es el AP fake





Septiembre 19, 2016, 06:29:38 PM #7 Ultima modificación: Septiembre 19, 2016, 09:04:12 PM por hati
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como te dije por MP (pero lo comento aquí para que quede público) podrían ser distintas cosas, una probable puede tener que ver con el redireccionamiento de los paquetes de la víctima. Investiga sobre eso.

Saludos.

Gabriela

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta muchas gracias por toda tu ayuda, pero solucione el problema, y en mi caso no era el redireccionamiento de los paquetes de la Víctima.
Encontre el problema después de darle  muchas vueltas.

saludos,


Pero si eres tan amable mi amigo, es posible que compartas como lograste solucionar el problema? Saludos...