WiFiPumpkin3 — это инструмент для проведения атак через поддельные точки доступа. Он позволяет создавать поддельные сети Wi-Fi, настраивать кастомные Captive Portal, перехватывать трафик и запускать фишинговые атаки. Недавно WiFiPumpkin3 был интегрирован в NetHunter, что дало возможность запускать его напрямую с Android-смартфонов.
Еще по теме: Актуальные техники взлома WiFi
Поддельная точка доступа WiFiPumpkin3
WiFiPumpkin3 заменил устаревший MANA Toolkit, который был сложен в настройке и давно не поддерживался разработчиками. Это обновление стало важным и удобным улучшением.
Статья в образовательных целях, для обучения этичных хакеров. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
Для работы WiFiPumpkin3 необходимо иметь два Wi-Fi интерфейса. Первый (например, wlan1) используется для создания точки доступа, а второй (например, wlan0) — для соединения с интернетом, чтобы устройства, подключенные к вашей точке доступа ( wlan1), могли получать интернет.

WiFiPumpkin3 поддерживает виртуальные интерфейсы. Это значит, что если Wi-Fi чипсет вашего смартфона поддерживает их (в моем случае это Xiaomi Mi 9T), то вам даже не понадобится внешний Wi-Fi адаптер, что является значительным преимуществом.
Captive Portal — это веб-страница, которая автоматически открывается, когда вы подключаетесь к публичной сети Wi-Fi. Она требует выполнить действия, такие как ввод пароля или согласие с правилами, чтобы получить доступ к интернету.
Злоумышленники могут использовать Captive Portal не только для фишинга, но и для распространения вредоносного ПО. Создавая поддельную точку доступа, они перенаправляют пользователя на фейк-страницу страницу, которая имитирует, например, официальный сайт Google Play. После чего скачивает APK-файл, замаскированный под легитимное приложение, которое способно красть конфиденциальную информацию или выполнять другие вредоносные действия.

WiFiPumpkin3 обладает множеством функций, которые делают его универсальным инструментом для взлома и тестирования безопасности сетей:
- Создание клона реальной точки Wi-Fi.
- Захват, анализ, изменение веб-трафика для поиска уязвимостей.
- Кастомизация страниц, с которыми пользователи должны взаимодействовать перед доступом в интернет, что полезно для фишинга и сбора учетных данных.
- Отслеживание DNS-запросов для выявления и анализа подозрительной активности.
- Принудительное отключение устройств от текущей сети с последующим их подключением к ложной точке доступа.
- Использование таких функций, как Phishkin3 для фишинга с MFA (двухфакторной аутентификацией) и EvilQR3 для фишинга через QR-коды.

Защита от WiFiPumpkin3
- Всегда проверяйте название сети Wi-Fi перед подключением, особенно в общественных местах.
- Шифруйте интернет-трафик, чтобы предотвратить его перехват и анализ. Это может защитить от атак типа «Человек посередине», однако не спасет от фишинга или установки вредоносного ПО через Captive Portal.
- Убедитесь, что сайты в которые вы входите используют HTTPS.
- Антивирусное ПО поможет предотвратить заражение устройства, если Captive Портал распространяет вредоносные программы.
Интеграция WiFiPumpkin3 в NetHunter стала значительным шагом вперед. Используя возможности WiFiPumpkin3 на Android-смартфоне можно проводить комплексные тесты на проникновение.
ПОЛЕЗНЫЕ ССЫЛКИ:
ну и в какой версии nethunter он сидит?😏
В последней. Самый простой способ — перепрошить NetHunter.
верcия для redmi note 7 еще не вышла kali-nethunter-2024.3-generic-arm64-kalifs-full.zip
а гайда нет?