Hak5 WiFi Pineapple Mark VII – Captive Portal with Wireless Phishing & Nmap Scan

Written by Rob Parker

Written by Rob Parker

Rob เป็นแฮ็กเกอร์ที่มีจริยธรรมที่ผ่านการรับรอง (CEH v11) จาก EC-Council และเจ้าหน้าที่คุ้มครองข้อมูล EIPA ที่ผ่านการรับรองซึ่งเชี่ยวชาญด้านความปลอดภัยและการแฮ็ก อย่างมีจริยธรรม เขาเคยทำงานในส่วนต่างๆ รอบโลกในบทบาทด้านความปลอดภัยต่างๆ และใส่ใจที่จะช่วยเหลือผู้อื่นในการแฮ็กข้อมูลอย่างมีจริยธรรม

โพสต์การแฮ็กอย่างมีจริยธรรมของ Steam Labs ออกแบบมาเพื่อให้ความรู้ แนะนำ และสาธิตเครื่องมือแฮ็กเพื่อการทดสอบการเจาะระบบเท่านั้น เราจะไม่รับผิดชอบต่อผู้ที่ใช้ทักษะเหล่านี้ในการโจมตีที่ผิดกฎหมายหรือมุ่งร้าย

In this tutorial I am going to walk you through how to get started with Evil Portal on the WiFi Pineapple from Hak5 and how a penetration tester would use a tool like this to capture someones credential when logging into an open wifi point.

Links from video

Github Kleo Phishing Templates | https://github.com/kleo/evilportals

WiFi Pineapple Tactical Edition | https://shop.hak5.org/products/wifi-pineapple?variant=32019576094833

Today I’ll show you how to use a Wifi Pineapple to create a fake open access point to conduct a phishing attack and steal victim user credentials, all in the name of becoming aware of what’s possible to better protect yourselves.

Check out our video above to see step by step instructions and use the timeline under the video to skip to certain points.