无线黑客工具包更新
Jordan Drysdale//
随着2018年Wild West Hackin’ Fest即将到来(!!!),以下是您可能在无线实验室中看到的一些内容预览。
首先介绍s0lst1c3的eaphammer。@relkci和我在HackWest 2018上遇到了这位正在演示的哥们。完整的研讨会,他的时间和精力免费向公众开放。聪明的年轻人,不能再更友好、更愿意分享或更全身心投入社区了。他的工具包一段时间以来一直是我现场任务中第一个从背包中执行的。
链接:https://github.com/s0lst1c3/eaphammer
用法(5分钟上线):
- Git克隆
- 生成证书
- 攻击
这是一个可靠的工具,能够动态调整hostapd-wpe配置并窃取凭据。它具有自动破解选项,因此在情境用户密码策略不强的情况下非常有效。该工具的功能远不止窃取RADIUS凭据,还有更多选项和操作可做。
|
|
而且,像往常一样,假设证书足够可信,我们就获得了某种形式的凭据。
接下来是InfamousSYN的Rogue.py,链接在此:https://github.com/InfamousSYN/rogue
用法(5分钟上线):
- Git克隆
- 生成证书
- 攻击
我一直在使用这个工具进行声名狼藉的——咳咳——KARMA攻击。
|
|
然后,瞧……站点连接了。
接着,我的设备请求“子网网关”MAC地址转发一个针对Twitter的DNS请求。
这显然可以造成更大的伤害。该实用程序有大量可配置选项,非常适合进一步调查。
最后是今天的wifiphisher工具包。可以从Github获取:https://github.com/wifiphisher/wifiphisher
用法(5分钟上线):
- Git克隆
- Python setup.py安装
- 生成证书
- 攻击
这个工具确实更上一层楼。命令行选项不适合胆小的人,而且一些“PHISHINGSCENARIOS”的命名约定并不完全一致。我个人喜欢弹出式Web服务器无线密钥请求。
这样运行:
|
|
打开Web浏览器并看到这个(来源是wifiphisher Github)。
输入的数据被POST到工具中。游戏开始。
无线黑客工具更新完成。始终保持文明。干杯!