2 of 20 Contents Introduction


python3 -c "from PyQt5.QtCore import QSettings; print('done')"



Yüklə 1,37 Mb.
Pdf görüntüsü
səhifə4/7
tarix20.04.2022
ölçüsü1,37 Mb.
#55824
1   2   3   4   5   6   7
Network Penetration Testing Course (Online)

python3 -c "from PyQt5.QtCore import QSettings; print('done')" 

python3 setup.py install 


 

 

  Page 5 of 20 



 

will try to sniff out  the  post  request that may contain users’  credentials like  email and password, this 

would only work with HTTP. Let’s go in to see how this works 

 

 



 

 

 



 

After starting the Fake access point, we can see that some protocols have also been started these will help 

in the capturing of sensitive information which is passed over the network.

 

 



wifipumpkin3 

set interface wlan0 

set ssid Free Wifi 

set proxy noproxy 

ignore pydns_server 

start 

 


 

 

  Page 6 of 20 



 

 

From our second device, we will find the SSID for bogus AP, when the victim connects to this he will receive 



malicious IP from our DHCP server.

 

 



From our second device, we could go to an HTTP page that doesn’t have SSL (secured socket layer) with 

this whatever information like email, username, or password entered we would be able to view the text 

entered by the victim.

 



 

 

  Page 7 of 20 



 

 

Wifipumkin capture the traffic and the credentials which were entered by the victim



 

 

 



 

 

 



 


 

 

  Page 8 of 20 



 


Yüklə 1,37 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2025
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin