Raspberry Pi Wireless Attack Toolkit

Raspberry Pi Wireless Attack Toolkit es una colección de herramientas preconfiguradas que automatizan y facilitan el proceso de creación de ataques Man-in-the-middle. Este kit de herramientas permite seleccionar fácilmente entre varios modos de ataque y está diseñado específicamente para ser fácilmente extensible con payloads personalizados, herramientas y ataques.

La piedra angular de este proyecto es la capacidad de inyectar hooks en el navegador web sin ningún tipo de advertencias, alarmas o alertas al usuario. Logra este objetivo principalmente a través de ataques inalámbricos, pero también puede utilizarse con ettercap y usar otros trucos.

Modo "mina lapa":

Envenenamiento de una red con ettercap + ejecución de ataques MITM

Modo inalámbrico pasivo:
¿Alguien quiere wifi gratuito?

Modo inalámbrico agresivo:

Punto de acceso con hostapd-karma

Una vez que RaspberryPi se convierte en el gateway, levanta un servidor DNS MITM, Metasploit, BEEF y un servidor proxy HTTP para la inyección del hook de BEEF. A partir de ahí, simplemente podemos iniciar sesión en la consola de BEEF y obtener shells.

Raspberrypi Wireless Attack Toolkit utiliza Raspbian como SO base y todavía está en versión alpha pero tiene pinta de que puede ser una alternativa seria al caro Pwnie Express y pretende ser más robusto que WiFi Pineapple. ¿A qué suena bien?. ¡Habrá que probarlo!

git clone git://git.code.sf.net/p/piwat/code piwat-code
cd piwat-code/install
./install.sh


Web del proyecto: http://sourceforge.net/p/piwat/wiki/Home/

Comentarios

  1. segun iba leyendo me estaba acordando de wifipineapple, pero si, este proyecto tiene buena pinta :D

    ResponderEliminar
  2. He instalado el sistema en la raspberry y no funciona nada, me da errores por todos los lados jaja. Lo primero de todo la contraseña del super user (ya la he cambiado en el scrip). Si la has probado ¿Me podrias decir como has logadro hacerla funcionar?

    Un saludo y muchas gracias!!!

    ResponderEliminar
  3. hola Diego! tengo pendiente probarlo. En cuanto lo haga y espero hacerla funcionar publico un tuto detallado :D

    Saludos!

    ResponderEliminar

Publicar un comentario