- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
Сегодня интернет стал незаменимой частью жизни, но иногда мобильный трафик недоступен и появляется соблазн подключиться к первой попавшейся открытой Wi-Fi сети. Это рискованно: общедоступные точки часто используются хакерами для кражи личных данных. Любая информация — логины, пароли, банковские реквизиты — может быть перехвачена, если соединение незащищено.
Тем, кто хочет разобраться в механизме подобных атак, стоит познакомиться с инструментом WiFi-Pumpkin. Он позволяет развернуть фальшивую точку доступа, отслеживать и анализировать чужой трафик. Вот как это делается:
Установка WiFi-Pumpkin:
git clone https://github.com/P0cL4bs/wifipumpkin3
cd wifipumpkin3
sudo make install
sudo apt install python3-pyqt5
sudo python3 setup.py install
Запуск:
sudo wifipumpkin3
После запуска появится графический интерфейс. В настройках можно указать имя точки доступа. В разделе Activity Monitor отметьте опции: HTTP-Requests, HTTP-Authentication, Pumpkin-Proxy. В Plugins выберите нужные модули. Pumpkin-Proxy активирует кейлоггеры, BeEF и другие средства атак типа MITM, а SSLStrip+ вместе с dns2proxy помогут перехватывать данные даже с защищённых HTTPS-сайтов.
Вся информация предоставлена исключительно для ознакомления. Ответственность за применение лежит на пользователе.
Тем, кто хочет разобраться в механизме подобных атак, стоит познакомиться с инструментом WiFi-Pumpkin. Он позволяет развернуть фальшивую точку доступа, отслеживать и анализировать чужой трафик. Вот как это делается:
Установка WiFi-Pumpkin:
git clone https://github.com/P0cL4bs/wifipumpkin3
cd wifipumpkin3
sudo make install
sudo apt install python3-pyqt5
sudo python3 setup.py install
Запуск:
sudo wifipumpkin3
После запуска появится графический интерфейс. В настройках можно указать имя точки доступа. В разделе Activity Monitor отметьте опции: HTTP-Requests, HTTP-Authentication, Pumpkin-Proxy. В Plugins выберите нужные модули. Pumpkin-Proxy активирует кейлоггеры, BeEF и другие средства атак типа MITM, а SSLStrip+ вместе с dns2proxy помогут перехватывать данные даже с защищённых HTTPS-сайтов.
Вся информация предоставлена исключительно для ознакомления. Ответственность за применение лежит на пользователе.

