sábado, 18 de novembro de 2017

Ghost Phisher é uma ferramenta para auditoria de segurança em redes sem fio e por ethernet escrita em Python e usa a biblioteca Python Qt GUI para o interface, o programa é capaz de emular pontos de acesso e permite implementar vários tipos de servidores de rede internos para redes, testes de penetração e ataques de phising.


A ferramenta vem com um servidor DNS falso, servidor DHCP falso, servidor HTTP falso e também possui uma área integrada para captura automática e registro de credenciais do método de formulário HTTP para uma base de dados. Pode ser usado como honey pot e também pode ser usado para solicitações de DHCP, pedidos de DNS ou ataques de phishing.

Características do Ghost Phisher:

  • Servidor HTTP
  • Servidor DNS RFC 1035
  • Servidor DHCP RFC 2131
  • Alojamento web e captura de credenciais (Phishing)
  • Emulador de ponto de acesso WIFI
  • Sequestro de sessão (modos passivo e ethernet)
  • ARP Cache Poisoning (MITN e DoS)
  • Penetração usando ligações ao Metasploit
  • Registo automático de credenciais numa base de dados SQlite
  • Suporte de atualizações

 Pré-requisitos:

As seguintes dependências podem ser instaladas usando o comando do instalador de pacotes do Debian em sistemas baseados em Debian utilizando "apt-get install program" ou de outra forma fazendo o download e instalando manualmente.
  • Aircrack-NG
  • Python-Scapy
  • Python Qt4
  • Python
  • Subversion
  • Xterm
  • Metasploit Framework 
Pode fazer o download da ferramenta Ghost Phisher aqui: ghost-phisher-master.zip

Pode também ler mais sobre o projecto na página do github.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

Labels

Question Dump A30-327 ACE AccessData AccessData ACE AccessData Certified Examiner AccessData FTK FTK Segurança da Informação Software (ISC)² CISSP Certified Information System Security Professional Preparação para Certificação Browsers Ferramentas Windows Análise Forense Microsoft OSINT Ouya Redes Android Malware Open Source Open Source Intelligence Sysinternals Sysinternals Live Sysinternals tools Cache Cookies Fingerprint Games Internet Explorer Mozilla Firefox Notícia Pentesting Python Script Skype Vulnerabilidades .dd .net 3.5 1Z0-144 ARPwner AccessChk v5.11 AccessEnum v1.32 Auburn Base de Dados Bypass C# CERT CISP CMS CSIP Canonical Centro de Cibersegurança China China Software and Integrated Chip Promotions Ciência Forense Computacional Cloud Creepy Cyber Security Information Sharing Partnership Código Dev Developer Disassembler Exploits FOCA Favorites Fingerprinting Organizations with Collected Archives Firefox Foundstone FoxOne Scanner Futuremark GCHQ Galleta GameInformer Gamepop Gaming Geolocalization Github Gmail Google Chrome Hardware Hash Hotmail IDS IP IPS JSON Javascript Object Notation Format Kaspersky Lab Kon-boot Live View MAC OSX MAC OSX Bypass MI5 Malware Bancário McAfee labs Microsoft Office Mozilla Foundation Msiecfexport Netflix Nirsoft Nmap Notepad++ ODA Online DisAssembler Oracle Oracle 11G Oryon C Oryon C Portable Outlook Ouya Specs PL/SQL Pasco Passwords Phishing Poisoning Programar Programação RAW RPC Republica Popular da China SQL SQLite Sandbox Sandboxie Scan Security Meeting ShadowSEC Skype Log Viewer Smartphones SmoothSec Startup Terdot The Verge Timestamp Trojan UK Ubuntu UbuntuKylin OS Userrole Virtualização WIFI WebApp Webmails Windows Bypass Windows Registry Write Blocker XML Yahoo Zeus hash-identifier iFixIt index.dat profiles.ini sqlite3 th3j35t3r wig

Posts + Vistos

Com tecnologia do Blogger.