Blog

Hacking con Raspberry Pi -III- FruityWifi, la fruta no es sana

logo

Hola chic@s!

Esta semana traigo un post sobre una herramienta que transforma nuestra R-Pi en una Wifi-Pineaple de Hack5 totalmente funcional. Esta herramienta, desarrollada por Xtr4nge, se controla através del navegador y su instalación es muy sencilla, podemos optar a descargar un Sistema con la herramienta incorporada, o podemos instalarlo manualmente ejeutando:

“git clone https://github.com/xtr4nge/FruityWifi.wiki.git FruityWifi “

“cd FruityWifi”

“./install-FruityWify.sh”

“./install-modules.py”

“/etc/init.d/apache2 restart”     (Nota: Esto tenemos que ejecutarlo tambien en la imagen preinstalada)

Una vez lo tengamos todo preparado, empieza el juego; Abrimos el navegador en IP_RaspberryPi:80/FruityWifi y hacemos login con usuario “admin” y contraseña “admin”.

fruitywifi11

Cuando nos estemos dentro se nos abrirá la pantalla principal que nos indica que módulos están funcionando y las interfaces disponibles y tanto IP interna como externa, algo muy útil si queremos lanzar un ataque al exterior.

principalFW

Bueno, comencemos con los modulos:

·Autostart: Nos permite elegir que otros módulos queremos iniciar cuando se inicie FruityWify.

·Captive: Nos permite hacer captura de credenciales.

·DNS Spoof: Crea un servidor DNS falso y redirige a donde queramos.

·Karma: Crea un Fake AP.

·Kismet: Herramienta de análisis de redes.

·mdk3: Bruteforcing sobre redes.

·nGrep: Capturador de paquetes.

·Responder Crea un servidor FTP, SMB, SQL y LDAP.

·RPiTwit: Nos permite manejar nuestra R-Pi mediante tweets.

·Squid3: Inyector de código.

·SSLstrip: Descifra el tráfico SSL.

·URL Snarf : Nos permite saber por donde navegan los usuarios de una red.

·WhatsApp: Nos permite saber que numero manda menajes y desde que sistema lo manda.

Una vez repasados los módulos disponibles vamos a hacer un recorrido por alguno de ellos:

SSLstrip:

Además de descifrar el trafico SSL, nos permite inyectar código mediante el “submódulo”  Inject.sslstrip

pop_up

 

 

 

 

 

 

 

 

 

 

 


 

Ngrep:

Una opción muy interesante es que nos va capturando y filtrando todas las cabeceras HTTP en las cuales podemos encontrar Cookies de diferentes webs.

ngrep_cookie


 

DNS Spoof:

Antes de empezar a usa esta herramienta, debemos configurar la pestaña de Hosts,por ejemplo cambiando todas las paginas que terminen por .com por la de HighSec:

hostsUna vez configuarda esta pestaña podemos darle a Start, movernos a Output, y empezar a redirigir a nuestras víctimas.

dnspoof


 

URL Snarf:

Este módulo nos puede resultar muy útil si queremos saber por donde navegan las victimas para, posteriormente, hacer un ataque dirigido ya sea por Phishing o pura Ingeniería social.

urlsnarf


WhatsApp:

Este módulo, resulta uno de los mas interesantes, y divertidos si queremos hacer una broma telefónica por ejemplo. Este módulo se basa en un fallo de privacidad en WhatsApp; Cuando enviamos un mensage, en el paquete enviado se puede ver el número de teléfono y el Sistema on el cual se ha enviado el mensaje.

whatsapp


 

Personalmente me ha encantado esta herramienta, su uso no es para nada complejo y su interfaz es muy intuitiva; no obstante, hecho hecho de menos algunas utilidades como un “listener” de Metasploit o un escáner de vulnerabilidades, así como también un escáner de redes tipo Nmap

Bueno, esto es todo por esta semana, espero que os haya gustado.

Un saludo!

Autor: Salva Corts

salva@highsec.es

@SalvaCorts

 

 

Leave a Reply

*

    No Twitter Messages