WiFiPhisher – инструмент для автоматических WPA Phishing атак

Перевод: Анна Давыдова
Источник: n0where.net

Автоматизированные WPA Phishing атаки с помощью WiFiPhisher

Wifiphisher является инструментом безопасности, который устанавливает автоматические, настроенные под жертву, phishing атаки против пользователей WiFi для того, чтобы получить учетные данные или заразить жертву вредоносным программным обеспечением. Это, в первую очередь, социально инженерная атака, которая в отличие от других методов, не включает в себя никакие brute forcing. Это является простым способом для получения учетных данных из захваченных порталов и страниц третьих сторон (например, в социальных сетях) или WPA/WPA2 общих ключей.

Еще темы о WifiPhisher:

WiFiPhisher – инструмент для автоматических WPA Phishing атак
Wifiphisher работает на Kali Linux и является лицензированным продуктом MIT license

Скачать Wifiphisher с GitHub

После занятия позиции man-in-the-middle, используя Evil Twin атаку, Wifiphisher перенаправляет все HTTP запросы на контролируемую атакующим phishing страницу.

Сточки зрения жертвы, атака происходит в три этапа:

  1. Жертва была деаутентифицирована из её точки доступа. Wifiphisher непрерывно блокирует все целевые устройства точки доступа wifi в пределах диапазона путем подделывания «Deauthenticate» или «Disassociate» пакетов для разрыва уже существующих связей.
  2. Жертва подключается к подставной точке доступа. Wifiphisher тщательно исследует область и копирует установки целевой точки доступа. Затем он создает подставную беспроводную точку доступа, которая является копией целевой. Также устанавливается NAT/DHCP сервер и следует верному протоколу. Следовательно, в результате блокировки, пользователь, в конечном счете, подключится к подставной точке доступа. После этой фазы, жертва является MiTMed.
  3. Жертву обслуживает реальная специально настроенная phishing страница. Wifiphisher использует минимальный веб-сервер, который отвечает на HTTP и HTTPS запросы. Как только жертва запрашивает страницу из интернета, wifiphisher ответит реалистичной фейковой страницей, которая запросит учетные данные, или предложит вредоносное программное обеспечение. Эта страница специально будет создана для жертвы. Например, страница настроек роутера будет содержать логотип его производителя. Данный инструмент поддерживает различные встроенные шаблоны для разных типов phishing сценариев.

WPA Phishing

Использование

Запустите инструмент, напечатав wifiphisher  или python bin/wifiphisher  (из директории инструмента).

После запуска инструмента без каких-либо опций, он сразу найдет соответствующий интерфейс и в диалоговом режиме попросит пользователя выбрать ESSID целевой сети (из списка со всеми доступными в вашей области), а также спросит какой phishing сценарий использовать.

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

Используйте wlan0 для создания подставной точки доступа и wlan4 для DoS атаки. Выберите целевую сеть вручную из списка и запустите «Firmware Upgrade» сценарий.

Полезно для ручного выбора беспроводных адаптеров. Сценарий «Firware Upgrade» является простым способом для получения PSK из сети, защищенной паролем.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Автоматически выберите необходимый интерфейс. Настройте свой Wi-Fi на следующую цель ESSID «CONFERENCE_WIFI» и запустите сценарий «Plugin Update». Evil Twin будет защищен паролем с PSK «s3cr3tp4ssw0rd».

Полезно против сетей с открытым PSK (например, во время конференций). Сценарий «Plugin Update» предоставляет простой способ заставить пользователя скачать вредоносные исполнимые файлы (например, они могут содержать пейлоад обратной оболочки).

wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login

Не выбирайте никакую сеть. Просто создайте свою открытую Wi-Fi сеть с ESSID «FREE WI-FI» и запустите «OAuth Login» сценарий.

Полезно для применения против жертв в общественных местах. Сценарий «OAuth Login» предоставляет простой способ получения учетных данных через социальные сети, вроде Facebook.

Ниже приведены все варианты вместе с их описаниями, также доступна wifiphisher -h ):

Краткая форма

Полная форма

Объяснение

-h

–help

Показать сообщение помощи и выйти

-s SKIP

–skip SKIP

Пропустить деаутентификацию этого MAC адреса. Пример: -s 00:11:BB:33:44:AA

-jI JAMMINGINTERFACE

–jamminginterface JAMMINGINTERFACE

Ручной выбор интерфейса, поддерживающий режим слежения для деаутентификации жертвы. Пример: -jI wlan1

-aI APINTERFACE

–apinterface APINTERFACE

Выбор интерфейса вручную, который поддерживает AP режим для создания AP. пример: -aI wlan0

-t TIMEINTERVAL

–timeinterval TIMEINTERVAL

Выбор интервала времени между отправлением пакетов DEAUTH

-dP DEAUTHPACKETS

–deauthpackets DEAUTHPACKETS

Выбор количества пакетов для отправки в каждый деаутентифицированный пакет. Величина по умолчанию 1; 1 пакет к клиенту, а 1 пакет к AP. Отправить 2 деаутентифицированных пакета клиенту и 2 деаутентифицированных пакета к AP: -dP 2

-d

–directedonly

Пропустить пакеты деаутентификации к широковещательному адресу точки доступа и отправляйте их только для пар client/AP

-nJ

–nojamming

Пропустить фазу деаутентификации. Когда используется эта опция, требуется только один беспроводной интерфейс.

-e ESSID

–essid ESSID

Ввод ESSID подставной точки доступа. Эта опция пропускает фазу выбора точки доступа. Пример: –essid ‘Free WiFi’

-p PHISHINGSCENARIO

–phishingscenario PHISHINGSCENARIO

Выбор phishing сценария, который вы хотите запустить. Эта опция пропустит фазу выбора сценария. Пример: -p firmware_upgrade

-pK PRESHAREDKEY

–presharedkey PRESHAREDKEY

Добавить WPA/WPA2 защиту на подставную точку доступа. Пример: -pK s3cr3tp4ssw0rd

Требования

Ниже приведены требования, необходимые для получения максимальной эффективности Wifiphisher:

  • Kali Linux. Не смотря на то, что сейчас Wifiphisher может работать на других дистрибутивах, Kali Linux официально является дистрибутивом, поддерживающим Wifiphisher. Таким образом, все новые особенности, в первую очередь, тестируются на этой платформе.
  • Один беспроводной сетевой адаптер, который поддерживает режим AP. Драйвера должны поддерживать netlink.
  • Один беспроводной сетевой адаптер, который поддерживает Monitor режим и допускает инъекции. И снова, эти драйвера должны поддерживать netlink. Если второй беспроводной сетевой адаптер не доступен, вы можете запустить инструмент в режиме nojamming. Хотя, это отключит деаутентифицирующую атаку. 

Оставить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *