Capturar información con un Acces Point Falso de forma Grafica

editado febrero 2016 en Seguridad Wireless
La herramienta de la que les hablo hoy ha logrado integrar varias de las cosas que busco normalmente en un script para automatizar el proceso de un AP Falso, primero que tenga la forma de responder a protocolos conocidos, que la navegación para la victima sea transparente y que el sslstrip tenga el bypass para el HSTS.


Se llama WIFI-Pumkin y es muy fácil de manejar, básicamente se nos da una interface gráfica como la siguiente:
nwFGIE5.jpg

En esta interface podemos definir el nombre de la red, la puerta de enlace, el canal, la interfaces por la que emitiremos la señal y otras cuantas opciones mas, pero con una interface bien simple le damos "start access point" y listo, tendremos nuestro AP Falso funcionando.

Incluye soporte para estos ataques:
  • Rouge Wi-Fi Access Point
  • Deauth Attack Clients AP
  • Probe Request Monitor
  • DHCP Starvation Attack
  • Crendentials Monitor
  • Windows Update Attack
  • Phishing Manager
  • Partial bypass HSTS
  • Dump credentials phishing
  • Support beef hook
  • Report Logs html
  • Mac Changer
  • ARP Posion
  • DNS Spoof

Para instalarlo en Kali o cualquier Distribución basada en Debian:
[HIDE]
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
	cd WiFi-Pumpkin
	chmod +x installer.sh
	./installer.sh --install
[/HIDE]

Para más información visita su pagina oficial:
[HIDE]
https://github.com/P0cL4bs/WiFi-Pumpkin
[/HIDE]

Comentarios

Accede o Regístrate para comentar.