- Obtenir le lien
- X
- Autres applications
WiFi-Pumpkin v0.8.7 - Framework for Rogue Wi-Fi Access Point Attack
إن WiFi-Pumpkin عبارة عن إطار AP مألوف لإنشاء هذه الشبكات المزيفة بسهولة ، وكل ذلك مع توجيه حركة المرور الشرعية من وإلى الهدف غير المرتاب. يأتي محشوًا بالميزات ، بما في ذلك نقاط وصول Wi-Fi خادعة ، هجمات deauth على APs للعميل ، طلب فحص ومراقبة أوراق اعتماد ، بروكسي شفاف ، هجوم تحديث Windows ، مدير التصيد ، تسمم ARP ، خداع DNS ، Proxy-Proxy ، والتقاط الصور على الطاير. وعلاوة على ذلك ، فإن WiFi-Pumpkin عبارة عن إطار عمل كامل للتدقيق في التحقق من أمان Wi-Fi ، حيث أن قائمة الميزات واسعة جدًا.
التركيب
- بيثون 2.7
git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git
cd WiFi-Pumpkin
./installer.sh --install
sudo dpkg -i wifi-pumpkin-0.8.7-all.deb
sudo apt-get -f install # force install dependencies if not install normally
المميزات
- روغ واي فاي نقطة الوصول
- Deauth Attack Clients AP
- مراقبة طلب التحقيق
- هجوم تجويع DHCP
- مراقب الاعتماد
- وكيل شفاف
- هجوم تحديث ويندوز
- مدير التصيد الاحتيالي
- جزئية HSTS بروتوكول الالتفافية
- دعم ربط لحم البقر
- ARP السموم
- DNS ساخرة
- ثنائيات التصحيح عبر MITM (BDF-Proxy)
- LLMNR ، NBT-NS و MDNS (مستجيب)
- Pumpkin-Proxy (ProxyServer (mitmproxy API))
- التقاط الصور على الطاير
- TCP-Proxy (مع scapy )
- المكونات الإضافية و Proxys
- يدعم الوضع اللاسلكي هجمات hostapd-mana / hostapd-karma
الإضافات
توصيل في | وصف |
---|---|
Dns2proxy | توفر هذه الأدوات ميزات مختلفة لما بعد Explotation بمجرد قيامك بتغيير خادم DNS إلى Victim. |
Sstrip2 | Sslstrip هي أداة MITM التي تنفذ Moxie Marlinspike's SSL stripping attacks based version fork @ LeonardoNve / @ xtr4nge. |
Sergio_proxy | سيرجيو بروكسي (مسجل رائع من المدخلات والمخرجات المجمعة) هو بروكسي HTTP الذي كتب في بايثون للإطار الملتوي. |
BDFProxy | ثنائيات التصحيح عبر MITM: BackdoorFactory + mitmProxy ، bdfproxy-ng هو شوكة ومراجعة BDFProxysecretsquirrel الأصلي. |
الرد | المستجيب LLMNR ، NBT-NS و MDNS التسمم. المؤلف: لوران غافي |
وكيل شفاف
بروكسيات شفافة (mitmproxy) التي يمكنك استخدامها لاعتراض ومعالجة تحويلات وطلبات حركة مرور HTTP التي تسمح بحقن javascripts في الأهداف التي تمت زيارتها. يمكنك بسهولة تنفيذ وحدة لإدخال البيانات إلى الصفحات التي تنشئ ملف python في الدليل "plugins / extension /" سيتم إدراجها تلقائيًا في علامة التبويب Pumpkin-Proxy.
البرنامج المساعد مثال Dev
from mitmproxy.models import decoded # for decode content html
from plugins.extension.plugin import PluginTemplate
class Nameplugin(PluginTemplate):
meta = {
'Name' : 'Nameplugin',
'Version' : '1.0',
'Description' : 'Brief description of the new plugin',
'Author' : 'by dev'
}
def __init__(self):
for key,value in self.meta.items():
self.__dict__[key] = value
# if you want set arguments check refer wiki more info.
self.ConfigParser = False # No require arguments
def request(self, flow):
print flow.__dict__
print flow.request.__dict__
print flow.request.headers.__dict__ # request headers
host = flow.request.pretty_host # get domain on the fly requests
versionH = flow.request.http_version # get http version
# get redirect domains example
# pretty_host takes the "Host" header of the request into account,
if flow.request.pretty_host == "example.org":
flow.request.host = "mitmproxy.org"
# get all request Header example
self.send_output.emit("\n[{}][HTTP REQUEST HEADERS]".format(self.Name))
for name, valur in flow.request.headers.iteritems():
self.send_output.emit('{}: {}'.format(name,valur))
print flow.request.method # show method request
# the model printer data
self.send_output.emit('[NamePlugin]:: this is model for save data logging')
def response(self, flow):
print flow.__dict__
print flow.response.__dict__
print flow.response.headers.__dict__ #convert headers for python dict
print flow.response.headers['Content-Type'] # get content type
#every HTTP response before it is returned to the client
with decoded(flow.response):
print flow.response.content # content html
flow.response.content.replace('</body>','<h1>injected</h1></body>') # replace content tag
del flow.response.headers["X-XSS-Protection"] # remove protection Header
flow.response.headers["newheader"] = "foo" # adds a new header
#and the new header will be added to all responses passing through the proxy
حول المكونات الإضافية
الإضافات على الويكي
TCP-Proxy Server
وكيل يمكنك وضعه في دفق TCP. تقوم بتصفية دفق الطلب والرد مع (وحدة scapy ) وتعديل حزم بروتوكول TCP الذي يتم اعتراضه بواسطة WiFi-Pumpkin. يستخدم هذا المكون الإضافي وحدات لعرض أو اعتراض البيانات التي تم اعتراضها والتي من المحتمل أن تكون أسهل تنفيذًا لوحدة نمطية ، فقط إضافة الوحدة المخصصة على "المكونات الإضافية / المحللون /" تلقائيًا سيتم إدراجها في علامة التبويب TCP-Proxy.
from scapy.all import *
from scapy_http import http # for layer HTTP
from default import PSniffer # base plugin class
class ExamplePlugin(PSniffer):
_activated = False
_instance = None
meta = {
'Name' : 'Example',
'Version' : '1.0',
'Description' : 'Brief description of the new plugin',
'Author' : 'your name',
}
def __init__(self):
for key,value in self.meta.items():
self.__dict__[key] = value
@staticmethod
def getInstance():
if ExamplePlugin._instance is None:
ExamplePlugin._instance = ExamplePlugin()
return ExamplePlugin._instance
def filterPackets(self,pkt): # (pkt) object in order to modify the data on the fly
if pkt.haslayer(http.HTTPRequest): # filter only http request
http_layer = pkt.getlayer(http.HTTPRequest) # get http fields as dict type
ip_layer = pkt.getlayer(IP)# get ip headers fields as dict type
print http_layer.fields['Method'] # show method http request
# show all item in Header request http
for item in http_layer.fields['Headers']:
print('{} : {}'.format(item,http_layer.fields['Headers'][item]))
print ip_layer.fields['src'] # show source ip address
print ip_layer.fields['dst'] # show destiny ip address
print http_layer # show item type dict
print ip_layer # show item type dict
return self.output.emit({'name_module':'send output to tab TCP-Proxy'})
حول TCP-Proxy
TCP-Proxy على الويكي
لقطات
لقطة على الويكي
- Obtenir le lien
- X
- Autres applications
Commentaires
Enregistrer un commentaire