El objetivo de este proyecto es descubrir los puntos de acceso falsos abiertos por el dispositivo WiFi Pineapple utilizando el módulo PineAP e impedir que los clientes se vean afectados al iniciar un ataque de desautenticación al dispositivo atacante.
Cómo funciona el módulo PineAP
- Recopila información SSID
- Crea un grupo de SSID con información SSID recopilada
- Crea puntos de acceso falsos usando información en el grupo SSID.
Características de PiSavar
- Detecta las actividades de PineAP
- Detecta las redes abiertas por PineAP.
- Inicia el ataque deautenticación para PineAP.
Características para agregar
- Lista de clientes conectados a puntos de acceso falsos
- Registro de actividades – Registros
Diagrama
Modo de uso
Requrimientos
Hardware: TP LINK TL-WN722N
Módulos: scapy, time, termcolor, sys
Módulos: scapy, time, termcolor, sys
Kali linux
Descarga Pisavar
user@computer:$ git clone https://github.com/besimaltnok/PiSavar.git
instalar librerías de python
user@computer:$ pip install termcolor
una vez instalado, ya puedes correr Pisaver en modo monitor
user@computer:$ airmon-ng start interface(wlan0,wlan1) (Monitor mode)
or
ifconfig wlan0 down
iwconfig wlan0 mode Monitor
ifconfig wlan0 up
or
ifconfig wlan0 down
iwconfig wlan0 mode Monitor
ifconfig wlan0 up
ejecuta
user@computer:$ cd PiSavar
python pisavar.py wlan0mon
python pisavar.py wlan0mon
Capturas de pantalla
Video
Descarga PiSavar
https://security.divdesign.mx/pisaver-modulo-para-para-analizar-detectar-y-matar-wifi-pineapple-video/




Comentarios
Publicar un comentario