c41n – Ein automatisierter Rogue WiFi Access Point Creator – Neueste Hacking-News

Dieses Tool ermöglicht die automatische Einrichtung unerwünschter Zugangspunkte durch die Einrichtung eines DHCP-Servers für den AP und kann mit benutzerdefinierten Merkmalen ausgeführt werden. Mit C41n können Benutzer auch HTTP-Verkehr abhören oder ein Captive Portal für das Abhören von Anmeldeinformationen einrichten. Es wurde für die Ausführung in einer Befehlszeile entwickelt und lässt sich einfach auf Linux-Rechnern installieren.

c41n kann über eine Bash-Shell im interaktiven Modus oder im Schnellmodus ausgeführt werden, indem das Skript ausgeführt wird, aber die Zugangspunktinformationen wie unten gezeigt hinzugefügt werden. Sie können auch Schnellmodusbefehle für HTTP-Sniffing und Captive Portal angeben.

./c41n <AP interface> <internet connection interface> <AP name> <AP channel>
./c41n sniff <AP interface> <internet connection interface> <AP name> <AP channel>
./c41n captive <ap interface> <internet connection interface> <AP name> <AP channel> <redirection parameter>

Interaktiver Modus

So installieren und führen Sie c41n aus

Sie können Abhängigkeiten manuell mit apt oder pacman installieren; Die benötigten Abhängigkeiten sind Net-Tools Hostapd DNSMASQ und TCPFlow. Oder Sie können das Repo klonen, das Skript ausführen, um Abhängigkeiten automatisch zu installieren, und dann c41n ausführbar machen.

# git clone https://github.com/MS-WEB-BN/c41n/
# cd c41n
# sudo bash install.sh
# sudo chmod +x c41n

c41n mit dem automatisierten Skript installieren

Die Installation von c41n ohne das Skript ist etwas zeitaufwändiger, aber auf den meisten Linux-basierten Systemen sollten bereits viele Abhängigkeiten vorinstalliert sein, was die Installation noch einfacher macht.

Screenshots der Einrichtung von Rogue AP

Einrichten eines Rogue-AP

Durch das Ausführen automatisch zurückgegebener Schnittstellen konnte ich ein Ziel und einen Listener auswählen, dann den nicht autorisierten AP benennen und mit der Erfassung des Datenverkehrs beginnen. Unten finden Sie einen Screenshot, der vom Ersteller erstellt wurde, als er das Programm im Captive-Portal-Modus ausführte. Wie Sie sehen können, werden dnsmasq hostapd und tcpflow alle zur Analyse der von der Erfassung zurückgegebenen Daten verwendet. Screenshot von GitHub https://github.com/MS-WEB-BN/c41n

Screenshot von GitHub

Abschluss

Dieses Tool ist super einfach zu installieren und noch einfacher zu verwenden. Der Schnellmodus ist sehr nützlich, aber ich persönlich bevorzuge den interaktiven Modus. Alles in allem wird dieses Tool mit 4 von 5 Punkten bewertet

Gefällt Ihnen, was Sie sehen? Schauen Sie sich diesen Beitrag an Infektionsaffe

Möchten Sie mehr über ethisches Hacken erfahren?

Wir bieten einen Networking-Hacking-Kurs an, der auf einem ähnlichen Niveau wie OSCP ist. Sie erhalten einen exklusiven Rabatt Hier

Helfen Sie, LHN zu unterstützen, indem Sie ein T-Shirt oder eine Tasse kaufen?

Schauen Sie sich unsere Auswahl an Hier

Kennen Sie ein anderes GitHub-bezogenes Hacking-Tool?

Kontaktieren Sie uns über die Kontakt Formular Wenn Sie möchten, dass wir uns andere ethische Hacking-Tools von GitHub ansehen.

Source link

Loading...