Четвёртое поколение снифера WiFi Pineapple

Discussion in 'Мировые новости. Обсуждения.' started by d3l3t3, 12 May 2012.

  1. d3l3t3

    d3l3t3 Banned

    Joined:
    3 Dec 2010
    Messages:
    1,771
    Likes Received:
    98
    Reputations:
    10
    [​IMG]

    В магазине хакерских гаджетов HakShop обновление ассортимента: вышло четвёртое поколение аппаратного снифера WiFi Pineapple Mark IV за $89,99. Достаточно поместить это устройство в зоне действия открытого хотспота, а оно сделает всё остальное, включая запись нажатий клавиш, перехват сессий авторизации и т.д.

    Гаджет работает методом plug-and-play, то есть исключительно прост в использовании. Он поддерживает подключение модемов 3G/4G по USB 2.0, автоматически устанавливает SSH-туннель с управляющим центром, выполняет различные типы атак man-in-the-middle (urlsnarf, dnsspoof, ngrep), может менять MAC-адреса, взламывает пароли с помощью Reaver-WPS и Aircrack-NG. Дополнительно, снифер выполняет пользовательские скрипты и наборы заданий.

    В новой версии полностью обновлён веб-интерфейс управления. Теперь в удобном виде показываются хосты подключённых клиентов, IP-адреса, Karma'd SSID, мощность сигнала, время простоя и пропускная способность сети.

    В связи с широкой популярностью WiFi Pineapple, в сети уже создан большой каталог программных модулей для этого устройства, среди них:
    • Site Survey — поиск окружающих точек доступа и устройств со слабой конфигурацией
    • Button Manager — конфигурация аппаратной кнопки WPS на выполнение определённых действий, включая скрипты и морганий светодиодом
    • OPKG Manager — установка, удаление и переустановка пакетов из интернета на USB-носитель или в локальную память
    • Монитор канала — сообщает об изменении пропускной способности и загрузке сети
    • Веб-кейлоггер — запись нажатий клавиш на Javascript

    Гаджет построен на той же платформе, что и многие другие подобные устройства — это Atheros Linux. Для WiFi используется чипсет Atheros AR9331.


    Дата: 12.05.2012
    http://www.xakep.ru/post/58681/