WiFi Pumpkin: Wie man 2021 sein eigenes WiFi-Netzwerk ausspioniert

Mit dem Werkzeug WLAN-Kürbis Sie können Ihr eigenes WiFi-Netzwerk ausspionieren oder mit dem Sie verbunden sind, mittels eines Angriffstyps MiTM (Man in The Middle). Das heißt, Sie können auf den Datenverkehr zugreifen, der durch das Netzwerk läuft, um alles auszuspionieren, was darüber übertragen wird. Dies kann für illegale Zwecke verwendet werden, aber auch um zu überprüfen, was in Ihrem Netzwerk passiert.

In diesem Lernprogramm Sie lernen, dieses Tool zu verwenden, um alles aufzuzeichnen, was von oder zu einem der Geräte übertragen wird, die mit demselben WiFi-Netzwerk verbunden sind. Einige Cyberkriminelle verwenden es, um private Informationen von Opfern zu erhalten, indem sie passwortlose WLAN-Hotspots verwenden, damit die Leute darauf hereinfallen und sich mit dem öffentlichen WLAN verbinden können.

Was ist WiFi-Kürbis?

WLAN-Kürbis es ist nichts anderes als ein Framework, dessen Zweck es ist, gefälschte Netzwerke zu erstellen, während der Verkehr vom Ziel dorthin weitergeleitet wird. Sie werden unten sehen, dass es viele Funktionen hat, da es auch eine ziemlich vollständige Option bei der Durchführung von Sicherheitsüberprüfungen eines WLANs ist.

Eigenschaften

  • Rogue-WLAN-Zugangspunkt
  • Deauth Attack Clients AP
  • Sondierungsanfragemonitor
  • DHCP-Hungerangriff
  • Berechtigungsmonitor
  • Transparenter Proxy
  • Windows Update-Angriff
  • Phishing-Manager
  • Teilumgehung des HSTS-Protokolls
  • Fleischhaken unterstützen
  • ARP-Gift
  • DNS-Spoof
  • Binärdateien über MITM (BDF-Proxy) patchen
  • Poisoner LLMNR, NBT-NS und MDNS (Anrufbeantworter)
  • Kürbis-Proxy (ProxyServer (API mitmproxy))
  • Unterwegs Bilder aufnehmen
  • TCP-Proxy (mit scapy)
  • Modulierte Plugins und Proxys
  • Drahtlose Modi unterstützen hostapd-mana / hostapd-karma-Angriffe

Anforderungen

Die ersten sind die Hardware-Anforderungen, benötigen Sie einen Netzwerkadapter mit der Möglichkeit, sich über ein Ethernet-Kabel (RJ-45) mit Ihrem WLAN-Router zu verbinden. Wenn Sie diese Einrichtung bereits haben, können Sie mit den folgenden Schritten fortfahren …

Um nutzen zu können WiFi Pumpkin benötigen Sie nur eine GNU / Linux-Distribution, entweder auf Ihrem physischen Computer, in einer virtuellen Maschine oder mit einem Live installiert, um die Installation dieses Computers zu vermeiden. Sie können jeden von ihnen verwenden, auch solche, die für Hacking- und Sicherheitsaudits bestimmt sind, wie WiFiSlax, Kali Linux usw.

WLAN-Kürbis herunterladen

Greifen Sie auf den folgenden Link zu, wo Sie den Quellcode von WiFi Pumpkin von GitHub herunterladen können, um ihn auf Ihr System zu kopieren oder zu klonen. Auf Ihrem Betriebssystem muss Python 2.7 installiert sein.

Python 2.7 herunterladen

WLAN-Kürbis herunterladen

So verwenden Sie WiFi Pumpkin, um ein WiFi-Netzwerk auszuspionieren

Wenn Sie die obigen Schritte befolgt haben, werden Sie das gesehen haben die grafische Oberfläche von WiFi Pumpkin wurde geöffnet. Darin können Sie alle Operationen und Analysen des Datenverkehrs Ihres WiFi-Netzwerks durchführen.

Die folgenden Schritte sind:

  1. Wählen Sie den Netzwerkadapter aus, an dem Sie das Netzwerkkabel angeschlossen haben.
  2. Wählen Sie die gewünschte SSID für Ihr Netzwerk oder die zu überwachende aus. Dies ist der sichtbare Name des Netzwerks, der angezeigt wird, wenn Sie versuchen, eine Verbindung herzustellen.
  3. Lassen Sie die anderen Felder unverändert, es sei denn, Sie benötigen eine bestimmte Änderung. Drücken Sie Start, um es zu starten.
  4. Danach wurde eine neue WLAN-Zone erstellt, mit der sich Geräte in Reichweite verbinden können.
  5. Sobald sich ein Gerät mit dem Netzwerk verbindet, werden seine Details auf dem Bildschirm angezeigt. Wenn es nicht automatisch erscheint, gehen Sie zu Tools> Active Driftnet.
  6. Jetzt beginnen sie, Screenshots von jedem angeschlossenen Gerät zu senden, um zu sehen, was sie tun.

Offensichtlich ist das Tool viel komplexer und erlaubt viel mehr Parameter, aber dies ist die grundlegende Verwendung.

Andere verwandte Anleitungen:

Scroll to Top