Перевод: Анна Давыдова
Источник: n0where.net
Автоматизированные WPA Phishing атаки с помощью WiFiPhisher
Wifiphisher является инструментом безопасности, который устанавливает автоматические, настроенные под жертву, phishing атаки против пользователей WiFi для того, чтобы получить учетные данные или заразить жертву вредоносным программным обеспечением. Это, в первую очередь, социально инженерная атака, которая в отличие от других методов, не включает в себя никакие brute forcing. Это является простым способом для получения учетных данных из захваченных порталов и страниц третьих сторон (например, в социальных сетях) или WPA/WPA2 общих ключей.
Еще темы о WifiPhisher:
Скачать Wifiphisher с GitHub
После занятия позиции man-in-the-middle, используя Evil Twin атаку, Wifiphisher перенаправляет все HTTP запросы на контролируемую атакующим phishing страницу.
Сточки зрения жертвы, атака происходит в три этапа:
- Жертва была деаутентифицирована из её точки доступа. Wifiphisher непрерывно блокирует все целевые устройства точки доступа wifi в пределах диапазона путем подделывания «Deauthenticate» или «Disassociate» пакетов для разрыва уже существующих связей.
- Жертва подключается к подставной точке доступа. Wifiphisher тщательно исследует область и копирует установки целевой точки доступа. Затем он создает подставную беспроводную точку доступа, которая является копией целевой. Также устанавливается NAT/DHCP сервер и следует верному протоколу. Следовательно, в результате блокировки, пользователь, в конечном счете, подключится к подставной точке доступа. После этой фазы, жертва является MiTMed.
- Жертву обслуживает реальная специально настроенная phishing страница. Wifiphisher использует минимальный веб-сервер, который отвечает на HTTP и HTTPS запросы. Как только жертва запрашивает страницу из интернета, wifiphisher ответит реалистичной фейковой страницей, которая запросит учетные данные, или предложит вредоносное программное обеспечение. Эта страница специально будет создана для жертвы. Например, страница настроек роутера будет содержать логотип его производителя. Данный инструмент поддерживает различные встроенные шаблоны для разных типов phishing сценариев.
Использование
Запустите инструмент, напечатав wifiphisher или python bin/wifiphisher (из директории инструмента).
После запуска инструмента без каких-либо опций, он сразу найдет соответствующий интерфейс и в диалоговом режиме попросит пользователя выбрать ESSID целевой сети (из списка со всеми доступными в вашей области), а также спросит какой phishing сценарий использовать.
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade
Используйте wlan0 для создания подставной точки доступа и wlan4 для DoS атаки. Выберите целевую сеть вручную из списка и запустите «Firmware Upgrade» сценарий.
Полезно для ручного выбора беспроводных адаптеров. Сценарий «Firware Upgrade» является простым способом для получения PSK из сети, защищенной паролем.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Автоматически выберите необходимый интерфейс. Настройте свой Wi-Fi на следующую цель ESSID «CONFERENCE_WIFI» и запустите сценарий «Plugin Update». Evil Twin будет защищен паролем с PSK «s3cr3tp4ssw0rd».
Полезно против сетей с открытым PSK (например, во время конференций). Сценарий «Plugin Update» предоставляет простой способ заставить пользователя скачать вредоносные исполнимые файлы (например, они могут содержать пейлоад обратной оболочки).
wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login
Не выбирайте никакую сеть. Просто создайте свою открытую Wi-Fi сеть с ESSID «FREE WI-FI» и запустите «OAuth Login» сценарий.
Полезно для применения против жертв в общественных местах. Сценарий «OAuth Login» предоставляет простой способ получения учетных данных через социальные сети, вроде Facebook.
Ниже приведены все варианты вместе с их описаниями, также доступна wifiphisher -h ):
Краткая форма | Полная форма | Объяснение |
-h | –help | Показать сообщение помощи и выйти |
-s SKIP | –skip SKIP | Пропустить деаутентификацию этого MAC адреса. Пример: -s 00:11:BB:33:44:AA |
-jI JAMMINGINTERFACE | –jamminginterface JAMMINGINTERFACE | Ручной выбор интерфейса, поддерживающий режим слежения для деаутентификации жертвы. Пример: -jI wlan1 |
-aI APINTERFACE | –apinterface APINTERFACE | Выбор интерфейса вручную, который поддерживает AP режим для создания AP. пример: -aI wlan0 |
-t TIMEINTERVAL | –timeinterval TIMEINTERVAL | Выбор интервала времени между отправлением пакетов DEAUTH |
-dP DEAUTHPACKETS | –deauthpackets DEAUTHPACKETS | Выбор количества пакетов для отправки в каждый деаутентифицированный пакет. Величина по умолчанию 1; 1 пакет к клиенту, а 1 пакет к AP. Отправить 2 деаутентифицированных пакета клиенту и 2 деаутентифицированных пакета к AP: -dP 2 |
-d | –directedonly | Пропустить пакеты деаутентификации к широковещательному адресу точки доступа и отправляйте их только для пар client/AP |
-nJ | –nojamming | Пропустить фазу деаутентификации. Когда используется эта опция, требуется только один беспроводной интерфейс. |
-e ESSID | –essid ESSID | Ввод ESSID подставной точки доступа. Эта опция пропускает фазу выбора точки доступа. Пример: –essid ‘Free WiFi’ |
-p PHISHINGSCENARIO | –phishingscenario PHISHINGSCENARIO | Выбор phishing сценария, который вы хотите запустить. Эта опция пропустит фазу выбора сценария. Пример: -p firmware_upgrade |
-pK PRESHAREDKEY | –presharedkey PRESHAREDKEY | Добавить WPA/WPA2 защиту на подставную точку доступа. Пример: -pK s3cr3tp4ssw0rd |
Требования
Ниже приведены требования, необходимые для получения максимальной эффективности Wifiphisher:
- Kali Linux. Не смотря на то, что сейчас Wifiphisher может работать на других дистрибутивах, Kali Linux официально является дистрибутивом, поддерживающим Wifiphisher. Таким образом, все новые особенности, в первую очередь, тестируются на этой платформе.
- Один беспроводной сетевой адаптер, который поддерживает режим AP. Драйвера должны поддерживать netlink.
- Один беспроводной сетевой адаптер, который поддерживает Monitor режим и допускает инъекции. И снова, эти драйвера должны поддерживать netlink. Если второй беспроводной сетевой адаптер не доступен, вы можете запустить инструмент в режиме nojamming. Хотя, это отключит деаутентифицирующую атаку.