Wifiphisher هو إطار عمل لنقطة وصول محتالة لإجراء ارتباطات الفريق الأحمر أو اختبار أمان Wi-Fi. باستخدام Wifiphisher، يمكن لمختبري الاختراق تحقيق موقع رجل في المنتصف بسهولة ضد العملاء اللاسلكيين من خلال تنفيذ هجمات اقتران Wi-Fi مستهدفة. يمكن استخدام Wifiphisher أيضًا لشن هجمات تصيد ويب مخصصة للضحية ضد العملاء المتصلين من أجل التقاط بيانات الاعتماد (على سبيل المثال من صفحات تسجيل دخول الطرف الثالث أو مفاتيح WPA/WPA2 المشتركة مسبقًا) أو إصابة محطات الضحية بالبرامج الضارة.
Wifiphisher هو...
...قوي. يمكن تشغيل Wifiphisher لساعات داخل جهاز Raspberry Pi وتنفيذ جميع تقنيات اتصال Wi-Fi الحديثة (بما في ذلك "Evil Twin" و"KARMA" و"Known Beacons").
...مرن. يدعم العشرات من الوسائط ويأتي مع مجموعة من قوالب التصيد الاحتيالي الموجهة من المجتمع لسيناريوهات النشر المختلفة.
... وحدات. يمكن للمستخدمين كتابة وحدات بسيطة أو معقدة في Python لتوسيع وظائف الأداة أو إنشاء سيناريوهات تصيد مخصصة من أجل تنفيذ هجمات محددة موجهة نحو الهدف.
...سهل الاستخدام. يمكن للمستخدمين المتقدمين الاستفادة من مجموعة الميزات الغنية التي يقدمها Wifiphisher ولكن يمكن للمبتدئين البدء ببساطة مثل "./bin/wifiphisher". تقوم واجهة المستخدم النصية التفاعلية بتوجيه المُختبر خلال عملية إنشاء الهجوم.
...نتيجة بحث مكثف. تم الكشف عن هجمات مثل "Known Beacons" و"Lure10"، بالإضافة إلى أحدث تقنيات التصيد الاحتيالي، من قبل مطورينا، وكانت Wifiphisher أول أداة تدمجها.
...بدعم من مجتمع رائع من المطورين والمستخدمين.
...حر. Wifiphisher متاح للتنزيل مجانًا، ويأتي أيضًا مع كود المصدر الكامل الذي يمكنك دراسته أو تغييره أو توزيعه بموجب شروط ترخيص GPLv3.
Wifiphisher مجاني (كما هو الحال في الكلام، وكما هو الحال في البيرة) وسيظل كذلك دائمًا. لن يكون التطوير المستمر للمشروع ممكنًا بدون الرعاة والداعمين:
يتكون التصيد الاحتيالي عبر شبكة Wi-Fi من خطوتين:
تتضمن الخطوة الأولى عملية الارتباط بعملاء Wi-Fi دون علمهم، أو بمعنى آخر، الحصول على منصب رجل في المنتصف (MITM). يستخدم Wifiphisher عددًا من التقنيات المختلفة لتحقيق ذلك بما في ذلك:
وفي الوقت نفسه، يستمر Wifiphisher في تزوير حزم "Deauthenticate" أو "Disassociate" لتعطيل الارتباطات الموجودة وجذب الضحايا في النهاية باستخدام التقنيات المذكورة أعلاه.
Evil Twin، حيث يقوم Wifiphisher بإنشاء شبكة لاسلكية مزيفة تشبه الشبكة الشرعية.
KARMA، حيث يتنكر Wifiphisher كشبكة عامة يبحث عنها عملاء Wi-Fi القريبون.
المنارات المعروفة، حيث يبث Wifiphisher قاموسًا لمعرفات ESSIDs الشائعة، والتي من المحتمل أن تكون المحطات اللاسلكية المحيطة بها قد اتصلت بها في الماضي.
تنفيذ هجوم MiTM
(اختياريًا) هناك عدد من الهجمات المختلفة التي يمكن تنفيذها بمجرد منح Wifiphisher لمختبر الاختراق وضع رجل في المنتصف. على سبيل المثال، قد يقوم المُختبر بإجراء استنشاق للبيانات أو فحص المحطات المتضررة بحثًا عن نقاط الضعف.
باستخدام Wifiphisher، يمكن استخدام تقنيات التصيد الاحتيالي المتقدمة على الويب من خلال جمع المعلومات من البيئة المستهدفة والمستخدم الضحية. على سبيل المثال، في أحد السيناريوهات لدينا، سوف يقوم Wifiphisher باستخراج المعلومات من إطارات الإشارات التي يتم بثها ورأس وكيل مستخدم HTTP لعرض تقليد قائم على الويب لمدير شبكة Windows من أجل التقاط المفتاح المشترك مسبقًا.
مدير شبكة وهمية على شبكة الإنترنت
فيما يلي متطلبات الحصول على أقصى استفادة من Wifiphisher:
نظام لينكس يعمل. لقد جعل الأشخاص Wifiphisher يعمل على العديد من التوزيعات، لكن Kali Linux هو التوزيع المدعوم رسميًا، وبالتالي يتم اختبار جميع الميزات الجديدة بشكل أساسي على هذا النظام الأساسي.
محول شبكة لاسلكية واحد يدعم وضع AP & Monitor وهو قادر على الحقن. يجب أن تدعم برامج التشغيل netlink.
لتثبيت أحدث إصدار تطويري، اكتب الأوامر التالية:
git clone https://github.com/wifiphisher/wifiphisher.git # قم بتنزيل أحدث نسخة من wifiphisher # قم بالتبديل إلى دليل الأداةsudo python setup.py install # تثبيت أي تبعيات
وبدلاً من ذلك، يمكنك تنزيل أحدث إصدار ثابت من صفحة الإصدارات.
قم بتشغيل الأداة عن طريق كتابة wifiphisher
أو python bin/wifiphisher
(من داخل دليل الأداة).
من خلال تشغيل الأداة دون أي خيارات، ستجد الواجهات الصحيحة وتطلب بشكل تفاعلي من المستخدم اختيار ESSID الخاص بالشبكة المستهدفة (من قائمة تحتوي على جميع معرفات ESSID الموجودة في المنطقة المحيطة) بالإضافة إلى سيناريو التصيد الذي سيتم تنفيذه. افتراضيًا، ستقوم الأداة بتنفيذ كل من هجمات Evil Twin وKARMA.
wifiphisher -aI wlan0 -jI wlan4 -p ترقية البرامج الثابتة - التقاط المصافحة handshake.pcap
استخدم wlan0 لإنشاء نقطة الوصول المارقة وwlan4 لهجمات DoS. حدد الشبكة المستهدفة يدويًا من القائمة وقم بتنفيذ سيناريو "ترقية البرنامج الثابت". تأكد من صحة المفتاح المشترك مسبقًا الذي تم التقاطه عن طريق التحقق منه مقابل المصافحة في ملف handshake.pcap.
مفيد لتحديد المحولات اللاسلكية يدويًا. يعد سيناريو "ترقية البرنامج الثابت" طريقة سهلة للحصول على PSK من شبكة محمية بكلمة مرور.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
اختيار الواجهات الصحيحة تلقائيًا. استهدف شبكة Wi-Fi باستخدام ESSID "CONFERENCE_WIFI" وقم بتنفيذ سيناريو "تحديث البرنامج المساعد". سيكون The Evil Twin محميًا بكلمة مرور باستخدام PSK "s3cr3tp4ssw0rd".
مفيد ضد الشبكات التي تحتوي على PSKs التي تم الكشف عنها (على سبيل المثال في المؤتمرات). يوفر سيناريو "تحديث البرنامج المساعد" طريقة سهلة لجعل الضحايا يقومون بتنزيل الملفات التنفيذية الضارة (مثل البرامج الضارة التي تحتوي على حمولة عكسية).
wifiphisher --essid "Wi-Fi مجاني" -p oauth-login -kB
ما عليك سوى إنشاء شبكة Wi-Fi مفتوحة باستخدام ESSID "FREE WI-FI" وتنفيذ سيناريو "تسجيل الدخول عبر OAuth". علاوة على ذلك، قم بتثبيت تقنية الارتباط التلقائي بشبكة Wi-Fi "المعروفة".
مفيدة ضد الضحايا في الأماكن العامة. يوفر سيناريو "تسجيل الدخول عبر OAuth" طريقة بسيطة للحصول على بيانات الاعتماد من الشبكات الاجتماعية، مثل Facebook.
فيما يلي جميع الخيارات مع أوصافها (متوفرة أيضًا مع wifiphisher -h
):
شكل قصير | شكل طويل | توضيح |
---|---|---|
-ح | --يساعد | إظهار رسالة المساعدة هذه والخروج |
-أنا واجهة | --واجهة الواجهة | اختر يدويًا واجهة تدعم كلاً من وضعي AP والشاشة لإنتاج نقطة الوصول المارقة بالإضافة إلى شن هجمات Wi-Fi إضافية من الامتدادات (أي الموت). مثال: -i wlan1 |
-eI ملحقات واجهة | --extensionsinterface EXTENSIONSINTERFACE | اختر يدويًا واجهة تدعم وضع المراقبة لتشغيل الملحقات. مثال: -eI wlan1 |
-واجهة برمجة التطبيقات | --apinterface APIINTERFACE | اختر يدويًا واجهة تدعم وضع AP لإنشاء نقطة وصول. مثال: -aI wlan0 |
-واجهة بي آي | --واجهة الحماية | حدد واجهة واحدة أو أكثر سيتم حماية اتصالها من الإدارة بواسطة NetworkManager. |
-كيلو نيوتن | --keepnetworkmanager | لا تقتل NetworkManager. |
-ن إي | --noextensions | لا تقم بتحميل أي ملحقات. |
-ه إسيد | --essid إسيد | أدخل ESSID الخاص بنقطة الوصول المارقة. سيؤدي هذا الخيار إلى تخطي مرحلة تحديد نقطة الوصول. مثال: --essid "واي فاي مجاني" |
-pPD PHISHING_PAGES_DIRECTORY | --دليل صفحات التصيد PHISHING_PAGES_DIRECTORY | ابحث عن صفحات التصيد في هذا الموقع |
-p سيناريو التصيد | --سيناريو التصيد الاحتيالي سيناريو التصيد الاحتيالي | اختر سيناريو التصيد الاحتيالي المطلوب تشغيله. سيؤدي هذا الخيار إلى تخطي مرحلة تحديد السيناريو. مثال: -p Firmware_upgrade |
-pK مفتاح المشاركة المسبقة | --مفتاح المشاركة المسبقة مفتاح المشاركة المسبقة | أضف حماية WPA/WPA2 على نقطة الوصول المارقة. مثال: -pK s3cr3tp4ssw0rd |
-qS | --quitonsuccess | أوقف البرنامج النصي بعد استرداد زوج واحد من بيانات الاعتماد بنجاح. |
-LC | --lure10-capture | التقط معرفات BSSID لنقاط الوصول التي تم اكتشافها أثناء مرحلة اختيار نقطة الوصول. هذا الخيار جزء من هجوم Lure10. |
-le LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | خداع خدمة الموقع في Windows لمستخدمي Windows القريبين للاعتقاد بوجودها داخل منطقة تم التقاطها مسبقًا باستخدام --lure10-capture. جزء من هجوم Lure10. |
-أنا أكون | --mac-ap-interface | حدد عنوان MAC لواجهة AP. مثال: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-extensions-interface | حدد عنوان MAC لواجهة الامتدادات. مثال: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-عشوائية | لا تقم بتغيير أي عنوان MAC. |
-HC | --التقاط المصافحة | التقاط مصافحات WPA/WPA2 للتحقق من عبارة المرور. يتطلب البقرة. على سبيل المثال: -hC Capture.pcap |
-دي إسيد | --deauth-essid ESSID | قم بإلغاء تحديد جميع معرفات BSSID الموجودة في شبكة WLAN باستخدام ESSID. |
-قنوات العاصمة | --قنوات الموت | قنوات للموت. مثال: --deauth-channels 1,3,7 |
--تسجيل | تمكين التسجيل. سيتم حفظ الإخراج في ملف wifiphisher.log. | |
-LP مسار السجل | --logpath LOGPATH | تحديد المسار الكامل لملف السجل. |
-cP CREDENTIAL_LOG_PATH | --مسار سجل الاعتماد CREDENTIAL_LOG_PATH | حدد المسار الكامل للملف الذي سيقوم بتخزين أي بيانات اعتماد تم التقاطها |
-سم | --قناة مراقب | مراقبة ما إذا كانت نقطة الوصول المستهدفة تغير القناة. |
--مسار الحمولة | تمكين مسار الحمولة. مخصص للاستخدام مع السيناريوهات التي تخدم الحمولات. | |
-wP | --wps-pbc | راقب ما إذا تم الضغط على الزر الموجود على جانب مسجل WPS-PBC. |
-wai | --wpspbc-assoc-interface | واجهة WLAN المستخدمة للاتصال بـ WPS AccessPoint. |
-كيلو بايت | --منارات معروفة | تنفيذ تقنية الارتباط التلقائي للمنارات المعروفة بشبكة Wi-Fi. |
-fH | --force-hostapd | فرض استخدام hostapd المثبت في النظام. |
--dnsmasq-conf DNSMASQ_CONF | تحديد المسار الكامل لملف dnmasq.conf. | |
-dK | --disable-karma | تعطيل هجوم KARMA. |
-PE | --phishing-essid | حدد ESSID الذي تريد استخدامه لصفحة التصيد الاحتيالي. |
استهداف نقطة الوصول
هجوم ناجح
صفحة تكوين جهاز التوجيه وهمية
صفحة تسجيل دخول OAuth وهمية
مدير شبكة وهمية على شبكة الإنترنت
إذا كنت مطور لغة Python أو مصمم ويب، فيمكنك مساعدتنا في تحسين Wifiphisher. لا تتردد في إلقاء نظرة على أداة تعقب الأخطاء للقيام ببعض المهام.
إذا كنت لا تعرف كيفية البرمجة، فيمكنك مساعدتنا من خلال اقتراح تحسينات أو الإبلاغ عن الأخطاء. يرجى إلقاء نظرة على إرشادات الإبلاغ عن الأخطاء ووثيقة الأسئلة الشائعة مسبقًا. لاحظ أن الأداة لا تهدف إلى أن تكون صديقة للأطفال. تأكد من أنك تفهم كيفية عمل الأداة قبل فتح أي مشكلة.
يعتمد السيناريو على فكرة من دان ماكينيرني في عام 2015.
قائمة كاملة من المساهمين تقع هنا.
تم ترخيص Wifiphisher بموجب ترخيص GPLv3. راجع الترخيص لمزيد من المعلومات.
الإصدار الحالي لـ Wifiphisher هو 1.4 . يمكنك تنزيل أحدث إصدار من هنا. وإلا يمكنك الحصول على أحدث إصدار تطوير عن طريق استنساخ هذا المستودع.
يمكن اعتبار استخدام Wifiphisher لمهاجمة البنى التحتية دون اتساق متبادل مسبق بمثابة نشاط غير قانوني. تقع على عاتق المستخدم النهائي مسؤولية الالتزام بجميع القوانين المحلية والولائية والفدرالية المعمول بها. لا يتحمل المؤلفون أي مسؤولية وليسوا مسؤولين عن أي سوء استخدام أو ضرر ناتج عن هذا البرنامج.
ملاحظة : انتبه إلى المواقع التي تتظاهر بأنها ذات صلة بمشروع Wifiphisher. ربما يقومون بتوصيل برامج ضارة.
للحصول على أخبار Wifiphisher، تابعنا على Twitter أو قم بالإعجاب بنا على Facebook.