关于项目
该项目的目标是找出WiFi Pineapple设备使用PineAP模块打开的虚假接入点,并通过向攻击设备发起解除认证攻击来防止客户端受到影响。
PineAP模块的工作原理
收集SSID信息
使用收集的SSID信息创建SSID池
使用SSID池中的信息创建虚假接入点
PiSavar的特点
检测PineAP活动。
检测PineAP打开的网络。
启动PineAP的解除身份验证攻击。
要添加的功能
连接到虚假接入点的客户列表
记录活动 - 记录
用法
要求
硬件: TP LINK TL-WN722N
模块:scapy, time, termcolor, argparse
Kali Linux
下载pisavar:
git clone https://github.com/WiPi-Hunter/PiSavar.git
安装Python库:
pip install termcolor
完成!
使用以下命令运行该程序:
监控模式:
|
|
运行:
|
|
注意
PiSavar需要python2环境。