Слив Сегодня рассмотрим интересный софт под названием Wifi-Pumpkin, суть которого заключается в создании мошеннической точки доступа Wi-Fi, которая следит за трафиком клиентов сети. Домашняя страница – https://github.com/P0cL4bs/WiFi-Pumpkin Этот инструмент создает мошенническую точку доступа Wi-Fi, якобы для обеспечения беспроводных услуг Интернет, а на самом деле следящую за трафиком. The Dark Side @darkside_channel Зависимости: Python 2.7 Установка: git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin ./installer.sh --install или скачайте .deb файл для установки: sudo dpkg -i wifi-pumpkin-0.8.5-all.deb sudo apt-get -f install Инструкция по установке – https://github.com/P0cL4bs/WiFi-Pumpkin/wiki/Installation Возможности: Мошенническая точка WI-FI Отключение клиентов ТД Мониторинг трафика Атака DHCP Starvation Мониторинг учетных данных Невидимый Proxy Windows Update Attack ****** Частичный обход протокола HSTS Поддержка beef hook "Отравление" ARP DNS спуфинг Патч бинарников с помощью MITM Karma атаки (поддержка hostapd-mana) LLMNR, NBT-NS и MDNS "отравление" Pumpkin-Proxy (ProxyServer (mitmproxy API)) Перехват изображение "на лету" TCP-Proxy (с scapy) linset Домашняя страница – https://github.com/vk496/linset linset – это Баш скрипт атаки методом "злой двойник" (Evil Twin Attack). Установка и запуск linset У этой программы есть ряд зависимостей. Часть необходимых для нее компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты: apt-get install isc-dhcp-server lighttpd macchanger php5-cgi macchanger-gtk На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список. Далее как обычно: cd ~/opt git clone https://github.com/vk496/linset cd linset chmod +x linset ./linset Как работает linset Сканирует сети Выбирает сеть Захватывает рукопожатие (можно использовать без рукопожатия) Мы можем выбрать один из нескольких веб-интерфейсов Делается фальшивая ТД, подражающая оригиналу На фальшивой ТД создается DHCP сервер Создаётся DNS сервер для перенаправления всех запросов на Хост Запускается веб-сервер с выбранным интерфейсом Запускается механизм проверки валидность паролей, которые были введены Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД Атака прекратится, как только проверка выявит правильный пароль
roflanebeilo, ты бы хоть указал источник откуда взял этот слив. Даже по скринам виден канал в телеграмм, где был пост выложен.