EvilTwinFramework: Kerangka kerja yang ditulis dengan Python 2 untuk Pentester untuk Melakukan serangan Evil Twin

  • Whatsapp
EvilTwinFramework: Kerangka Kerja Pentester untuk Melakukan serangan Evil Twin
EvilTwinFramework: Kerangka Kerja Pentester untuk Melakukan serangan Evil Twin

Tentang EvilTwinFramework

EvilTwinFramework adalah kerangka kerja untuk pentester yang memfasilitasi serangan kembar jahat serta mengeksploitasi kerentanan wifi lainnya.

Ini menggunakan hostapd-wpe untuk membuat titik akses, sehingga sangat dapat dikonfigurasi.
Ini menggunakan dnsmasq untuk menjalankan layanan dhcp dan dns.
Ini menggunakan apache dengan bantuan dnsmasq untuk meluncurkan halaman web palsu serta portal tawanan!
Pengiriman dan penerimaan paket semua dilakukan melalui Menyeramkan!

Instal EvilTwinFramework
Anda dapat menonton tutorial lengkap di sini:Tutorial Kerangka Kembar Jahat

Motivasi
Itu EvilTwinFramework dimaksudkan untuk menggantikan semua alat peretasan Wi-Fi yang ada dengan mengintegrasikan semua fitur yang diperlukan untuk pengujian penetrasi Wi-Fi dalam satu kerangka kerja. 3 fitur inti yang dibutuhkan adalah:
* Mengendus Paket
* Injeksi Paket
* Pembuatan Titik Akses

Semua serangan Wi-Fi dapat diimplementasikan dengan satu atau kombinasi fitur inti ini. Dengan memiliki platform ini, akan selalu memungkinkan untuk berkontribusi dengan serangan Wi-Fi baru yang bergantung pada fitur ini.
Fitur EvilTwinFramework
   Semua Bentuk Evil Twin AP:
      The Evil Twin Framework, dengan bantuan hostapd dapat meniru semua jenis Jaringan Wi-Fi. Dan dengan menggunakan patch hostapd-wpe, mudah untuk mendapatkan kredensial WPA-EAP.
Seseorang dapat mengonfigurasinya sebagai honeypot penampung-semua untuk mengetahui jenis enkripsi jaringan yang diperiksa.
Seseorang bahkan dapat membuat serangan karma dan meniru banyak jaringan dengan ssid berbeda pada kartu Wi-Fi yang sama (selama mendukung mode ap-mesh). Ini dapat dilakukan secara manual, jika Anda menginginkan jenis enkripsi yang berbeda untuk jaringan yang berbeda, atau secara otomatis. Otomatisasi bekerja dengan mengendus permintaan penyelidikan populer dan kemudian membuat yang paling populer sesuai dengan berapa banyak titik akses virtual yang didukung kartu Wi-Fi Anda.

   Jabat Tangan dan Pencatatan Kredensial:

Seperti yang dikatakan sebelumnya, dengan bantuan sniffing kredensial hostapd-wpe WPA-EAP itu mudah!
Anda juga dapat memalsukan DNS dengan dnsmasq dan bahkan membuat captive-portal untuk memaksa browser ke halaman web Anda!
Anda dapat mengendus WPA-Handshake dan bahkan Half-WPA-Handshake untuk cracking kata sandi tanpa ap!

   Man-In-The-Middle Terintegrasi:
Evil-Twin bukanlah apa-apa tanpa arsenal MITM yang tepat!
Kerangka tersebut menggunakan mitmproxy perpustakaan untuk membuat proxy lokal yang mampu memanipulasi paket Level3 kustom! Beberapa yang menyenangkan telah diimplementasikan seperti injeksi kail daging sapi ke halaman web seseorang, mengunduh penggantian konten dengan file lain (ide dicuri dari Proyek Labu Wi-Fi). Dan favorit saya: .exe infeksi file dengan PEInjector. PEInjector melakukan pekerjaan yang hebat dengan menyuntikkan muatan ke file exe tanpa mengubah ukurannya sementara pada saat yang sama mengaburkan muatan untuk melewati perangkat lunak AV.
Anda dapat dengan mudah berkontribusi dan/atau membuat manipulasi paket MITM kustom Anda sendiri dan menambahkannya ke kerangka kerja. Informasi lebih lanjut akan ada di wiki.

   Pengintaian Wi-Fi: Kerangka kerja ini mampu mengendus titik akses, menyelidiki permintaan dan tanggapan, dan mengaitkannya ke klien Wi-Fi. Anda juga dapat mencatat semua informasi ini.

   Injeksi Paket:
Paket Sniffing dan Injeksi semua dilakukan melalui Scapy. Ini memungkinkan untuk berkontribusi dengan fitur apa pun yang melibatkan sniffing paket dan perakitan dan injeksi paket khusus.
Untuk saat ini satu-satunya fitur injeksi paket adalah paket deauthentication karena ini adalah hal yang baik untuk dimiliki ketika mencoba menangkap WPA-Handshakes.

   pemijahan:
Spawner adalah cara yang bagus dan mudah untuk menggunakan alat khusus Anda bersama dengan kerangka kerja. Beberapa alat telah ditambahkan karena sangat masuk akal: Ettercap, Beef, MITMFramework dan SSLStrip.

Menggunakan EvilTwinFramework
Pertama-tama masukkan antarmuka Konsol ETF sebagai root: sudo ./etfconsole.py

Untuk saat ini hanya ada antarmuka konsol yang sangat mudah digunakan dan memiliki penyelesaian tab! Semuanya akan bekerja sesuai dengan file etf.conf. Anda dapat melihat dan mengubah semua konfigurasi melalui de console, cukup ketik:
      konfigurasi

untuk membuat daftar modul yang tersedia untuk konfigurasi. Saat mengerjakan jenis konsol: listarg

untuk melihat parameter yang tersedia (di sini Anda dapat memeriksa apakah konfigurasinya OK), lalu ketik: set untuk mengubahnya.

Jika suatu parameter adalah (dict) itu berarti itu adalah modul lain yang dapat dikonfigurasi di dalamnya.

Untuk memulai titik akses, pastikan Anda telah mengonfigurasinya dengan benar, ketik: konfigurasi airhost

periksa apakah semuanya baik-baik saja (gunakan listargs)
      config peluncur

periksa apakah semuanya baik-baik saja (gunakan listargs)
      konfigurasi dnsmasqhandler

periksa apakah semuanya baik-baik saja dan mulai titik akses
      mulai airhost

Anda juga dapat mengonfigurasi titik akses dengan menyalin yang ada di dekatnya. Mulai memindai:
      config airscanner

periksa apakah semuanya baik-baik saja (gunakan listargs)
      mulai pemindai udara

… tunggu …
      tampilkan sniffed_aps

Ini mencantumkan titik akses yang diendus dengan id mereka: salin ap

ATAU:
      tampilkan sniffed_probes
      menyalin probe

Kemudian mulai jalur akses palsu: mulai airhost

Anda dapat menonaktifkan orang lain dari jaringan mereka saat menjalankan titik akses. Untuk menambahkan titik akses atau klien yang akan diautentikasi, ketik:
      tampilkan sniffed_aps
      tambahkan aplikasi

Itu filter_string mengikuti sintaks yang mudah, begini:
      

Argumen dapat berupa salah satu nama kolom yang tercantum dalam tabel. Kata kunci filter adalah ‘di mana’ untuk pemfilteran inklusif atau ‘hanya’ untuk pemfilteran eksklusif, contoh:

Ini akan menambahkan titik akses yang idnya 5 ke daftar deauthentication (ini menambahkan AP tunggal dan spesifik): tambahkan aps di mana id = 5

Ini akan menambahkan titik akses yang ssidnya ‘StarbucksWifi’ ke daftar deauthentication:
    tambahkan aps di mana ssid = StarbucksWifi

Ini akan menambahkan titik akses yang tipe enkripsinya memiliki ‘wpa’ ATAU ‘opn’ ke daftar deauthentication: tambahkan aps di mana crypto = wpa, crypto = opn

Ini akan menambahkan titik akses yang ssid id ‘freewifi’ AND berada di saluran 6 ke daftar deauthentication: tambahkan aps only ssid = freewifi, channel = 6

Anda dapat menggunakan antarmuka yang sama untuk menyuntikkan paket saat menjalankan titik akses palsu. Anda dapat memeriksa dan mengatur konfigurasi dengan:
      konfigurasi airinjector
      listarg

Setelah semua itu jalankan Injector (yang secara default melakukan serangan Deauthentication):
     mulai airinjector

Hal yang sama dapat dilakukan saat menghapus dari daftar deauth dengan del perintah. Itu menunjukkan perintah juga dapat diikuti oleh string filter.

Kontributor dapat memprogram Plugin dengan python baik untuk airscanner atau airhost atau airdeauthor. Kontributor juga dapat membuat kode skrip MITM untuk mitmproxy.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *