INTRODUCTION
wifipumpkin3, Python'da yazılmış, güvenlik araştırmacılarına, kırmızı takım üyelerine ve tersine mühendislere bir aracı saldırı gerçekleştirmek için kablosuz bir ağ kurma olanağı sağlayan ve sunan, sahte erişim noktası saldırısı için güçlü bir çerçevedir.
Ana Özellikler
• Sahte erişim noktası saldırısı
• Aracı saldırı
• Kimlik doğrulamasını kaldırma saldırısı modülü
• Ekstra-captiveflask şablonları modülü
• Sahte DNS Sunucusu
• Captive portal saldırısı (captiveflask)
• Web trafiğini engelleme, inceleme, değiştirme ve yeniden oynatma
• WiFi ağlarını tarama
• DNS izleme hizmeti
• Kimlik bilgisi toplama
• Şeffaf Proxy'ler
• LLMNR, NBT-NS ve MDNS zehirleyici (Responder3)
Wifipumpkin3'ü yükleme
Bu aracı kullanabilmemiz için, bunun çalışması için bağımlı paketleri yüklememiz gerekir; bunu yapmak için aşağıdaki komutu kullanın.
apt install libssl-dev libffi-dev build -essential

Bağımlı paketlerimizi kurduğumuza göre, şimdi aracı GitHub'dan indirmemiz, dizini wifipumpkin3 olarak değiştirmemiz ve Python bağlantısını kurmamız gerekiyor.
git clone https://github.com/P0cL4bs/wifipumpkin3.git
cd wifipumpkin3
apt install python3-pyqt5
Python'dan içe aktarmamız gereken birkaç paket daha var
python3 -c "from PyQt5.QtCore import QSettings; print('done')"
Bunu tamamladığımızda wifipumpkin3 ile birlikte gelen kurulum dosyasını yüklemek istiyoruz, bu python dosyası bu aracın düzgün çalışması için ihtiyaç duyacağı diğer tüm bağımlılıkları yükleyecektir.
python3 setup.py install
Artık tüm araçları mükemmel bir şekilde yüklediğimize göre wifipumpkin'i kullanmaya başlayalım, bugün yapacağımız ilk şey "Free wifi" adında sahte bir erişim noktası oluşturmak olacak, bu erişim noktasıyla bir kurbanın ağa bağlanmasını bekleyeceğiz ve ayrıca paketleri koklamak için aracı bir saldırı yapacağız. Kullanıcıların e-posta ve parola gibi kimlik bilgilerini içerebilecek gönderi isteğini koklamaya çalışacağız, bu yalnızca HTTP ile çalışır. Bunun nasıl çalıştığını görmek için içeri girelim
wifipumpkin3
set interface wlan0
set ssid Free Wifi
set proxy noproxy
ignore pydns_server
start
Sahte erişim noktasını başlattıktan sonra, ağ üzerinden geçen hassas bilgilerin yakalanmasına yardımcı olacak bazı protokollerin de başlatıldığını görebiliriz.
İkinci cihazımızdan sahte AP'nin SSID'sini bulacağız, kurban buna bağlandığında DHCP sunucumuzdan kötü amaçlı IP alacak.
İkinci cihazımızdan, SSL (güvenli soket katmanı) olmayan bir HTTP sayfasına gidebilir ve e-posta, kullanıcı adı veya şifre gibi girilen bilgileri görüntüleyebiliriz. Böylece kurbanın girdiği metni görebiliriz.
Wifipumkin, kurbanın girdiği trafiği ve kimlik bilgilerini yakalarWifipumpkin ile captive portal saldırısı kullanma
İlk saldırıda olduğu gibi, ücretsiz Wi-Fi'si olduğunu ve erişim noktası için güvenliği olmadığını gördük, ancak bunda, kurbanın Wi-Fi için bir kullanıcı adı ve parola girmesi gereken güvenli bir sayfamız olurdu, bunu kötü ikiz saldırısı yaptığımızda kullanabilirdik. Şimdi bunu nasıl yapabileceğimizi ve wifipumpkin kullanarak bir captive portal oluşturabileceğimizi görelim.
wifipumpkin3
set interface wlan0
set ssid Hotspot
set proxy captiveflask true
ignore pydns_server
start
Aşağıda, oluşturduğumuz erişim noktasının başladığını ve artık ikinci cihazımızdan ona bağlanabileceğimizi görebiliriz.
İkinci cihazımıza bağlandığımızda hemen bir giriş sayfasına yönlendiriliyoruz ve internete bağlanabilmek için öncelikle wifi kullanıcı adımızı ve şifremizi girmemiz gerekiyor.
Bu sayfadan, girdiğimiz kullanıcı adı ve şifrenin wifipumpkin tarafından yakalandığını ve bu bilginin bir tablo biçiminde gösterileceğini görebiliriz.
show
use misc.extra_captiveflask
help
download
Şimdi son ekran görüntüsünde gösterildiği gibi indirmemiz gereken Facebook captive flask'ı kullanmak istiyoruz
list
install facebook
Özelleştirilmiş captive bayrağını kullanabilmemiz için bazı bağımlılıkların indirilmesi gerekir. Bunlar aşağıda gösterilecektir.
sudo python3 setup.py install
Şimdi başlayalım ve indirdiğimiz özelleştirilmiş captive flask'ı nasıl kullanabileceğimize bakalım, önceki saldırıda kullandığımız komutları kullanmaya devam edeceğiz ancak indirdiğimiz özelleştirilmiş captive flask'ı ekleyeceğiz
wifipumpkin3
set interface wlan0
set ssid Open Wifi
set proxy captiveflask
set captiveflask.facebook true
ignore pydns_server
start
İkinci servisimizden "open wifi" ssid'sine bağlanmamız gerekiyor.
Şimdi ssid'ye bağlandık ve giriş ana sayfasına yönlendirildik, gösterilen şeyin geçen seferki genel giriş sayfası olmadığını, bunun yerine kurbanın kimlik bilgilerini girebileceği ve alınabileceği klonlanmış bir Facebook giriş sayfası olduğunu görebiliyoruz.
Aşağıdaki ekran görüntüsünden kimlik bilgileri alınmış ve saldırganın ekranına yazdırılmıştır.
Wifipumkin için pulp yazmak
Bazen hacker'lar olarak işleri bizim için daha kolay ve daha hızlı hale getirmek isteriz, bunu sadece bu araçla değil, meşru her şeyle, programa girmek istediğimiz tüm komutları otomatikleştiren bir betik yazmakla yapabiliriz. Aşağıda wifipumpkin'e girmemiz gereken komutu yazdığımız bir dosya oluşturmak için "nano" komutunu kullanacağız. Ayrıca dosyanın uzantısının pulp olduğundan emin olmamız gerekir çünkü wifipumpkin betiği bu şekilde okuyabilir.
cat demo.pulp
Artık pulp uzantı betiğini oluşturduğumuza göre, betiğin bulunduğu yerin uzantısıyla wifipumpkin'i çağırmamız gerekiyor.
wifipumpkin3 -pulp demo.pulp
One-liner Attack
Tıpkı komutlarımızı çalıştırmak için bir script oluşturduğumuz gibi, tüm istekleri tek bir satıra yazarak da bunu yapabiliriz.
wifipumpkin3 --xpulp "set interface wlan0; set ssid nisha; set proxy noproxy; start"
Burada bir diğer SSID olarak Nisha'yı görüyoruz.
Wifipumpkin ile DNS Sahtekarlığı
Aracın içinde bulunan özelleştirilmiş flask'ı kullanabileceğimiz gibi, oluşturduğumuz ve bir kullanıcıya saldırı için kullanmak istediğimiz Html belgesini de kullanabiliriz. Aşağıda "www" "HTML" dizininde olduğumuzu göreceğiz, bir web sitesi için kullanmamız gereken herhangi bir HTML dosyasının bulunduğu yer burasıdır, "hack makalesine hoş geldiniz" ifadesini gösteren bir HTML dosyası oluşturacağız, aşağıda bunun nasıl yapılacağına dair bir yol gösterici göreceğiz.
cd /var/www/html
echo "Welcome to Hacking Articles" >index.html
service apache2 restart
ifconfig eth0
Artık HTML dosyasını oluşturduğumuza ve ethernet kablomuz için IP adresini bildiğimize göre wifipumpkin'e gidelim ve bu yeni HTML dosyasını komutumuza eklemeye çalışalım ve DNS sunucusunu nasıl taklit edebileceğimizi görelim
böylece siteyi ziyaret ettiğimizde DNS sunucusu onu istediğimiz sayfaya taklit edecek
set interface wlan0
set ssid HA
set proxy noproxy
ignore pydns_server
show
use spoof.dns_spoof
set domains vulnweb.com
set redirectTo 192.168.1.2
start
Artık saldırı başladığına göre artık “HA” ssid'sine bağlanabiliriz. Ve kurban “vulweb.com” adresini ziyaret ettiğinde DNS sunucusu tarafından saldıran makinemizde oluşturduğumuz sayfaya yönlendirilecektir.
Aşağıda oluşturduğumuz HTML dosyasını ve DNS sunucusunun “vulweb.com” web sayfasını istediğimiz sayfaya nasıl dönüştürdüğünü görebilirsiniz.