Hackear contraseña usando el ataque de punto de acceso Wi-Fi Rogue





Marco WiFi-Pumpkin para Rogue Wi-Fi Access Point Attack Ayuda a un pirata informático a crear un wifi falso abierto gratuito y tan pronto como la víctima se conecta al wifi abierto falso, queda atrapado. Sin embargo, la mejor característica es que si su conexión a Internet funciona, la víctima tendrá acceso a Internet. Por lo tanto, hay más posibilidades de que quede atrapado (Niza, ¿no?).
Primero, para instalar Wifi-Pumpkin escribimos en la terminal:
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git

Una vez que se realiza la clonación, necesitamos instalar. Por lo tanto, vaya al directorio instalado de WiFi-Pumpkin y ábralo en la terminal y escriba el siguiente comando para instalarlo:
./installer.sh –install
Ahora, abra el directorio instalado de wifi-pumpkin en la terminal y escriba:
Python wifi-pumpkin.py
Cargará wifi pumpkin en la GUI como puede ver en la captura de pantalla a continuación.

Ahora, todo lo que tiene que hacer es configurar sus ajustes y hacer clic en ' Iniciar punto de acceso '.
Espere a que se conecten algunos dispositivos. Se mostrarán como puede ver a continuación. Lo bueno es que a los dispositivos se les asigna automáticamente una dirección IP de clase A.
¡En el teléfono de la víctima se crea PumpAP y él / ella está accediendo a Internet sin siquiera saber que han caído en la dulce trampa de Internet gratis!
Mientras la víctima accede a Wi-Fi como de costumbre, podemos ver su actividad. Como puede ver en la captura de pantalla a continuación, podemos capturar los " Contactos de caminata " del teléfono de la víctima . "
¡Tan pronto como la víctima abre el perfil de alguien en una caminata, nosotros capturamos su número!
Muchas otras características notables incluyen la captura de cookies. Como en la siguiente captura de pantalla, podemos ver las cookies del dispositivo de la víctima visibles. ¿Qué es bueno saber ya que puede tener algo interesante?
También podemos capturar cualquier credencial / identificación de inicio de sesión y contraseña en cualquier sitio web http.
Como puede ver a continuación, la víctima ha iniciado sesión en way2sms.com y se están registrando su ID y contraseña.
Para escenarios de casos aún mejores, cuando muchas de las víctimas se conectarán a su red inalámbrica falsa pensando que están de enhorabuena, registraremos todo en texto claro. Si no podemos ver todo en la terminal, no se preocupe, WiFi-Pumpkin ha almacenado todo por categorías.
Ahora, vamos al directorio:
/ WiFi-Pumpkin / logs / AccessPoint
En ese directorio hay muchos archivos de registro que han capturado numerosos elementos. Uno de esos archivos de texto es " credentials.log "
Aquí, veremos todos los detalles de inicio de sesión
Otro archivo notable es el " urls.log "
Podemos ver todas las URL a las que se accede en el dispositivo de la víctima, junto con su dirección IP.
 
Entonces, ¡así es como se atrae a las víctimas a internet gratis y roban datos sin siquiera avisarles!





Ar-themes Logo

XENTURIANS

No hay comentarios:

Publicar un comentario