Pinacolada是一款针对Hak5 WiFi Coconut的无线入侵检测系统,Pinacolada可以帮助广大研究人员检测典型的IEEE 802.11攻击行为,并以最快的方式通知研究人员。该功能的实现得益于Hak5的WiFiCoconut产品,而这款产品可以同时监听2.4GHz范围内上所有的14个信道,并检测针对这些不同信道的威胁行为。
pip install flask
brew install wireshark
pip install flask
apt install tshark
安装完成后,我们还需要为本地设备安装好Wifi Coconut的软件及驱动程序,具体请参考这篇【https://docs.hak5.org/wifi-coconut/software-and-drivers/wifi-coconut-software】。
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/90N45-d3v/Pinacolada
(向右滑动,查看更多)
然后切换到项目目录中,并执行Pinacolada脚本即可启动程序:
cd Pinacolada
python main.p
启动工具脚本后,我们就可以在浏览器中访问127.0.0.01:8888来使用Pinacolada了。
默认密码为CoconutsAreYummy。
登录之后,你就可以在首页看到一个仪表盘页面,然后你需要在settings设置标签页中修改原始密码。
配置之后,Pinacolada将通过电子邮件来告知研究人员攻击行为的发生。我们可以在Pinacolada的设置页面来设置一个电子邮件账号,如需了解SMTP服务器和SMTP端口之类的信息,可以查看邮件服务提供商的配置信息,下面给出的是常见电子邮件服务的信息:
服务提供商 | SMTP 服务器 | SMTP 端口(TLS) |
Gmail | smtp.gmail.com | 587 |
Outlook | smtp.office365.com | 587 |
GoDaddy | smtpout.secureserver.net | 587 |
本项目的开发与发布遵循MIT开源许可证协议。
Pinacolada:【https://github.com/90N45-d3v/Pinacolada】
https://hak5.org/products/wifi-coconut
https://docs.hak5.org/wifi-coconut/software-and-drivers/wifi-coconut-software
文章引用微信公众号"FreeBuf",如有侵权,请联系管理员删除!