WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом

ins1der

ОПЫТНЫЙ USER
Регистрация
23 Окт 2021
Сообщения
259
Реакции
78
Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа. В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle attacks). В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое.

Настройка Rogue Access Point заключается в настройке беспроводной точки доступа – процесс ничем не отличался, если бы вы хотели начать раздавать беспроводной интернет со своего компьютера на Linux. Но мошеннической её делают последующие атаки посредника.

Имеются программы, которые автоматизируют процесс создания файлов настройки беспроводной точки доступа, а также обеспечивают правильную маршрутизацию трафика. К таким программам, относится, например, create_ap.

Эти же самые действия, но ещё дополнительно запуская атаки человек-посередине, делает программа mitmAP.

WiFi-Pumpkin – это ещё одна программа для настройки беспроводной мошеннической точки доступа. Её особенностью является графический интерфейс, который ещё больше упрощает атаку Rogue Access Point.

В платформу встроены плагины (другие программы), которые собирают данные и выполняют различные атаки.

Для установки WiFi-Pumpkin в Kali Linux:
Код:
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
chmod +x installer.sh
sudo ./installer.sh --install
Запуск и настройка Pumpkin-Proxy
Запуск делается командой:
Код:
wifi-pumpkin
Обратите внимание, что при попытке запуска от обычного пользователя (не рута) программа не работает.
После запуска открывается такой интерфейс:
01.jpg

Перейдите в настройки и поменяйте имя точки доступа (я выбрал WiFi-Home):
02.jpg

В Activity Monitor settings (настройках монитора активности) я ставлю галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy.

Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
03-1.jpg

Во вкладке Plugins имеется краткое описание каждого плагина. Перевод этих описаний вы найдёте на страничке https://kali.tools/?p=387.

Когда настройка завершена, нажмите Start.

Можно увидеть перехваченные учётные данные для сайтов vk.com и mail.ru:
04.jpg

Плагины Pumpkin-Proxy
Во вкладке Pumpkin-Proxy имеются следующие плагины:
beef - Этот модуль внедряет код JavaScript, который «подцепляет на» BeEF. В качестве опции нужно указать адрес .js файла.
dnsspoof - Подменяет ответы Domain Name Server (DNS). В настройка нужно указать, для какого доменного имени, какой возвращать IP.
downloadspoof - Подменяет загружаемые через HTTP файлы на их вредоносные версии.
dump_post_data - Собирает захваченные HTTP POST данные со страниц входа.
html_inject - Внедряет произвольный HTML код в уязвимую веб-страницу.
inverted_internet - Добавляет HTML стиль для инвертирования содержимого тега body.
js_inject - Внедряет в страницу JavaScript код, в качестве опции нужно указать URL адрес файла с кодом.
keylogger - Записывает все нажатия кнопок с временными метками в массив и отправляет атакующему.
replaceImages - Заменяет все изображения на указанную в настройках картинку.
shakepage - Плагин добавляет JavaScript с эффектом встряски страницы.
stickycookie - Мониторинг трафика на заголовки Cookie и Set-Cookie.
upsidedownternet - Переворачивает вверх ногами изображения на сайтах.

У некоторых из них имеются опции. Для изменения опций плагина нажмите Settings напротив названия плагина. Все эти плагины будут срабатывать только на веб-сайтах без HTTPS.
Посмотрим работу этих плагинов на примере keylogger, т.е. мы будем перехватывать нажатия клавиш.
Остановите работу ТД, если она запущена, перейдите во вкладку Plugins, выберите там Pumpkin-Proxy:
01-2.jpg

Теперь отметим желаемые для использования плагины Pumpkin-Proxy:
02-1.jpg

Запускаем точку доступа. Перейдите во вкладку Activity-Monitor, там кликните на PumpkinProxy:
03-2.jpg

В этом окне отображаются данные о работе плагина и перехваченная информация.
Диполнительные инструменты WiFi-Pumpkin
Кроме своего главного назначения – фальшивая точка доступа, WiFi-Pumpkin может выполнять другие функции, благодаря встроенным модулям. К этим модулям относятся:
  • Деаутентификация клиентов. Начинается со сканирования, затем из списка клиентов можно выбрать любого, кого нужно отсоединить от Wi-Fi:
05.jpg

  • Слежение за запросами зондирования (Probe Request) – они показывают, какие клиенты к каким точкам доступа пытаются подключиться:

  • DHCP Starvation
  • Фальшивые обновления Windows
  • Фишинговый веб-сервер и другие.
Заключение
Благодаря графическому интерфейсу WiFi-Pumpkin ещё более упрощает популярные атаки. Фреймворк реализует комплексный подход к атаке Rogue AP.
 
Информативно, спасибо.
Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (килогеры, BeEF, внедрение кода и т.д. Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
в 2-х окнах нельзя, ну или как ни будь что бы то и о работало? Если говорить о VK то сейчас в основном через приложение сидят, тут надо как то выйти из учетки и с помощью логера завладеть паролем с логином, т.к перехват пакетов данных из приложения нельзя сделать насколько я знаю
 
Спасибо, прога очень похожа на wifiphisher, но функционала больше
 
вроде годно, спасибо)
 
Спасибо
 
Реально помог,+реп
 
Назад
Сверху