Capturando imágenes en móviles usando Driftnet a través de Wifi Pumpkin





WiFi-Pumpkin es una herramienta de seguridad de código abierto que proporciona el punto de acceso de Rogue a Man-In-The-Middle y ataques a la red. Usando WiFi Pumpkin, uno puede crear una red wifi que capture todas las solicitudes realizadas dentro de la red por cualquier dispositivo que se conecte a la red.
En primer lugar, debe descargar WiFi Pumpkin e instalarlo en su Kali Linux. Para descargar WiFi Pumpkin, vaya a https://github.com/P0cL4bs/WiFi-Pumpkin y haga clic en Clonar o Descargar. Luego, copie la URL en el portapapeles y abra la terminal. Escribir:-
git clone "URL copiada al portapapeles"
A continuación, vaya al directorio de WiFi Pumpkin en la terminal. Por ejemplo, si el repositorio se descarga al Escritorio, escriba:
A partir de entonces, ejecute wifi-pumpkin:
Esto abrirá la versión GUI de WiFi-Pumpkin. Ahora seleccione el adaptador de red y cambie el SSID de PumpAP y cámbiele el nombre como lo desee.
Luego haga clic en el botón Inicio. Esto creará una nueva zona wifi con el nombre ingresado en el campo SSID.
Ahora, tan pronto como cualquier dispositivo se conecte a esta red wifi, sus detalles se mostrarán en la tabla a la derecha. Seleccione cualquier dispositivo de destino de la lista de dispositivos conectados y seleccione Active Driftnet en el menú Herramientas.
Tan pronto como se inicie Driftnet, comenzará a enviar capturas de pantalla desde el escritorio / móvil de la víctima. Esto también capturará las imágenes de Facebook.
Autor : Shivam Gupta es un hacker ético , experto en seguridad cibernética, probador de penetración, India. puedes contactar aquí

Hackea Wifi usando el método Evil Twin con Linset en kali Linux

Linset es una herramienta para el ataque gemelo malvado
Cómo funciona
  • Escanea las redes.
  • Seleccione la red.
  • Capturar apretón de manos (se puede usar sin apretón de manos)
  • Elegimos una de varias interfaces web personalizadas para mí (gracias a la colaboración de los usuarios)
  • Monta un FakeAP que imita el original
  • Se crea un servidor DHCP en FakeAP
  • Crea un servidor DNS para redirigir todas las solicitudes al Host
  • Se inicia el servidor web con la interfaz seleccionada
  • El mecanismo se inicia para verificar la validez de las contraseñas que se introducirán.
  • Elimina la autenticación de todos los usuarios de la red, esperando conectarse a FakeAP e ingresar la contraseña.
  • El ataque se detendrá después de verificar la contraseña correcta
En primer lugar, descargue Linset desde github con el comando:
git clone https://github.com/vk496/linset.git
y luego cambie los permisos del script linset con el comando:
chmod + x linset
y luego ejecutarlo con el comando:
./linset
Después de la ejecución, le pedirá que elija la interfaz, así que seleccione wlan0 para la extensión inalámbrica que lo pondrá en modo monitor .
Luego se le pedirá que seleccione el canal, ingrese 1 para seleccionar todos los canales.

Ahora el modo monitor escuchará todas las conexiones wifi disponibles, así que espere hasta que aparezca su objetivo y luego presione ctrl ^ c .

Ahora enumerará todos los AP con su SSID, id. y la intensidad de la señal, así que ingrese la identificación de su objetivo y presione Enter, ya que en mi caso seleccioné rajlab ingresando 1 .
Ahora seleccione Hostapd ingresando 1 que ayudará a crear Fake AP .

Ahora presione Intro para usar la ruta predeterminada para guardar el archivo de captura o puede dar la ruta personalizada para guardar el archivo de captura que le pedirá que seleccione el método para descifrar el apretón de manos, así que seleccione 1 para aircrack-ng .
Ahora seleccione 1 para des autenticar todos los clientes conectados al AP de destino para capturar el apretón de manos.

Ahora, cuando se captura el apretón de manos, lo verá en la esquina superior derecha de la nueva ventana y luego ingrese 1 en la ventana del menú, ya que hemos capturado el apretón de manos.

Ahora seleccione 1 para la interfaz web que se presentará a la víctima cuando se conecte a nuestro AP falso.

Ahora solicitará la selección del idioma de la interfaz web, así que ingrese 1 para inglés .

Ahora se abrirán 4 ventanas de terminal, una de las cuales creará el AP falso , una será regularmente des autenticando a todos los clientes y una mostrará toda la información del AP.
Ahora, como puede ver, hay 2 rajlab AP presentes, uno falso y abierto y el otro original, pero los clientes no podrán conectarse al original debido a nuestro ataque de deauth , por lo que se verán obligados a conectarse. a nuestro falso AP.
Después de conectarse al AP falso, redirigirá el navegador de la víctima a la página web dada a continuación, lo que requerirá que la víctima ingrese la contraseña AP original, ya que el ataque solo se detendrá cuando la víctima ingrese la contraseña correcta.

Después de enviar la contraseña correcta, el ataque se detendrá y se generará un mensaje de que se restablecerá su conexión.
Como puede ver en mi caso, la víctima ingresó la contraseña correcta y encontramos la clave correcta como:
¡LLAVE ENCONTRADA! [raj123987]
Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario