Wifiphisher ist ein betrügerisches Access Point-Framework zur Durchführung von Red-Team-Einsätzen oder Wi-Fi-Sicherheitstests. Mit Wifiphisher können Penetrationstester ganz einfach eine Man-in-the-Middle-Position gegen WLAN-Clients einnehmen, indem sie gezielte WLAN-Assoziationsangriffe durchführen. Wifiphisher kann außerdem verwendet werden, um opferspezifische Web-Phishing-Angriffe gegen die verbundenen Clients zu starten, um Anmeldeinformationen (z. B. von Anmeldeseiten Dritter oder WPA/WPA2 Pre-Shared Keys) zu erfassen oder die Opferstationen mit Malware zu infizieren.
Wifiphisher ist...
...kraftvoll. Wifiphisher kann stundenlang in einem Raspberry Pi-Gerät ausgeführt werden und alle modernen Wi-Fi-Assoziationstechniken ausführen (einschließlich „Evil Twin“, „KARMA“ und „Known Beacons“).
...flexibel. Unterstützt Dutzende von Argumenten und verfügt über eine Reihe von Community-gesteuerten Phishing-Vorlagen für verschiedene Einsatzszenarien.
...modular. Benutzer können einfache oder komplizierte Module in Python schreiben, um die Funktionalität des Tools zu erweitern oder benutzerdefinierte Phishing-Szenarien zu erstellen, um gezielte Angriffe durchzuführen.
...einfach zu bedienen. Fortgeschrittene Benutzer können die zahlreichen Funktionen nutzen, die Wifiphisher bietet, Anfänger können jedoch ganz einfach mit „./bin/wifiphisher“ beginnen. Die interaktive textuelle Benutzeroberfläche führt den Tester durch den Erstellungsprozess des Angriffs.
...das Ergebnis einer umfangreichen Recherche. Angriffe wie „Known Beacons“ und „Lure10“ sowie modernste Phishing-Techniken wurden von unseren Entwicklern offengelegt und Wifiphisher war das erste Tool, das sie integriert hat.
...unterstützt von einer großartigen Community aus Entwicklern und Benutzern.
...frei. Wifiphisher steht zum kostenlosen Download zur Verfügung und enthält außerdem den vollständigen Quellcode, den Sie unter den Bedingungen der GPLv3-Lizenz studieren, ändern oder verteilen können.
Wifiphisher ist kostenlos (sowohl in der Sprache als auch im Bier) und wird es auch immer bleiben. Ohne unsere Sponsoren und Unterstützer wäre eine kontinuierliche Weiterentwicklung des Projekts nicht möglich:
Wi-Fi-Phishing besteht aus zwei Schritten:
Der erste Schritt besteht darin, sich unwissentlich mit Wi-Fi-Clients zu verbinden, oder mit anderen Worten, eine Man-in-the-Middle-Position (MITM) einzunehmen. Wifiphisher nutzt dazu verschiedene Techniken, darunter:
Gleichzeitig fälscht Wifiphisher weiterhin „Deauthenticate“- oder „Disassociate“-Pakete, um bestehende Verknüpfungen zu unterbrechen und schließlich Opfer mithilfe der oben genannten Techniken anzulocken.
Evil Twin, bei dem Wifiphisher ein gefälschtes drahtloses Netzwerk erstellt, das einem legitimen Netzwerk ähnelt.
KARMA, bei dem sich Wifiphisher als öffentliches Netzwerk ausgibt, das von WLAN-Clients in der Nähe gesucht wird.
Bekannte Beacons, bei denen Wifiphisher ein Wörterbuch gängiger ESSIDs sendet, mit denen sich die umliegenden WLAN-Stationen wahrscheinlich in der Vergangenheit verbunden haben.
Durchführen eines MiTM-Angriffs
(Optional) Es gibt eine Reihe verschiedener Angriffe, die ausgeführt werden können, sobald Wifiphisher dem Penetrationstester eine Man-in-the-Middle-Position gewährt. Beispielsweise kann der Tester Daten ausspionieren oder die Opferstationen auf Schwachstellen scannen.
Mit Wifiphisher sind fortgeschrittene Web-Phishing-Techniken möglich, indem Informationen aus der Zielumgebung und dem Benutzer des Opfers gesammelt werden. In einem unserer Szenarien extrahiert Wifiphisher beispielsweise Informationen aus den gesendeten Beacon-Frames und dem HTTP-User-Agent-Header, um eine webbasierte Nachbildung des Windows-Netzwerkmanagers anzuzeigen und den Pre-Shared Key zu erfassen.
Gefälschter webbasierter Netzwerkmanager
Im Folgenden sind die Voraussetzungen aufgeführt, um Wifiphisher optimal nutzen zu können:
Ein funktionierendes Linux-System. Man hat Wifiphisher auf vielen Distributionen zum Laufen gebracht, aber Kali Linux ist die offiziell unterstützte Distribution, daher werden alle neuen Funktionen hauptsächlich auf dieser Plattform getestet.
Ein drahtloser Netzwerkadapter, der den AP- und Monitor-Modus unterstützt und Injektionen durchführen kann. Treiber sollten Netlink unterstützen.
Um die neueste Entwicklungsversion zu installieren, geben Sie die folgenden Befehle ein:
git clone https://github.com/wifiphisher/wifiphisher.git # Laden Sie die neueste Revision heruntercd wifiphisher # Wechseln Sie in die Verzeichnisse des Tools sudo python setup.py install # Installieren Sie alle Abhängigkeiten
Alternativ können Sie die neueste stabile Version von der Seite „Releases“ herunterladen.
Führen Sie das Tool aus, indem Sie wifiphisher
oder python bin/wifiphisher
eingeben (im Verzeichnis des Tools).
Wenn Sie das Tool ohne Optionen ausführen, findet es die richtigen Schnittstellen und fordert den Benutzer interaktiv auf, die ESSID des Zielnetzwerks auszuwählen (aus einer Liste mit allen ESSIDs in der Umgebung) sowie ein auszuführendes Phishing-Szenario. Standardmäßig führt das Tool sowohl Evil Twin- als auch KARMA-Angriffe aus.
wifiphisher -aI wlan0 -jI wlan4 -p Firmware-Upgrade --handshake-capture handshake.pcap
Verwenden Sie wlan0 zum Erstellen des Rogue Access Points und wlan4 für DoS-Angriffe. Wählen Sie das Zielnetzwerk manuell aus der Liste aus und führen Sie das Szenario „Firmware-Upgrade“ durch. Stellen Sie sicher, dass der erfasste Pre-Shared Key korrekt ist, indem Sie ihn mit dem Handshake in der Datei handshake.pcap vergleichen.
Nützlich für die manuelle Auswahl der WLAN-Adapter. Das Szenario „Firmware-Upgrade“ ist eine einfache Möglichkeit, den PSK aus einem passwortgeschützten Netzwerk zu beziehen.
wifiphisher --essid CONFERENCE_WIFI -p Plugin_update -pK s3cr3tp4ssw0rd
Wählen Sie automatisch die richtigen Schnittstellen aus. Zielen Sie auf das WLAN mit der ESSID „CONFERENCE_WIFI“ und führen Sie das Szenario „Plugin-Update“ durch. Der Evil Twin wird mit dem PSK „s3cr3tp4ssw0rd“ passwortgeschützt sein.
Nützlich gegen Netzwerke mit offengelegten PSKs (z. B. bei Konferenzen). Das „Plugin-Update“-Szenario bietet eine einfache Möglichkeit, die Opfer dazu zu bringen, schädliche ausführbare Dateien herunterzuladen (z. B. Malware mit einer Reverse-Shell-Nutzlast).
wifiphisher --essid „KOSTENLOSES WLAN“ -p oauth-login -kB
Erstellen Sie einfach ein offenes Wi-Fi-Netzwerk mit der ESSID „FREE WI-FI“ und führen Sie das Szenario „OAuth-Anmeldung“ durch. Installieren Sie außerdem die automatische Wi-Fi-Zuordnungstechnik „Known Beacons“.
Nützlich gegen Opfer in öffentlichen Bereichen. Das „OAuth-Login“-Szenario bietet eine einfache Möglichkeit, Anmeldeinformationen von sozialen Netzwerken wie Facebook zu erfassen.
Im Folgenden sind alle Optionen zusammen mit ihren Beschreibungen aufgeführt (auch verfügbar mit wifiphisher -h
):
Kurzform | Lange Form | Erläuterung |
---|---|---|
-H | --helfen | Zeigen Sie diese Hilfemeldung an und beenden Sie den Vorgang |
-i SCHNITTSTELLE | --interface SCHNITTSTELLE | Wählen Sie manuell eine Schnittstelle aus, die sowohl AP- als auch Überwachungsmodi unterstützt, um den Rogue-AP zu erzeugen und zusätzliche Wi-Fi-Angriffe von Erweiterungen (z. B. Deauth) zu starten. Beispiel: -i wlan1 |
-eI EXTENSIONSINTERFACE | --extensionsinterface EXTENSIONSINTERFACE | Wählen Sie manuell eine Schnittstelle aus, die den Überwachungsmodus zum Ausführen der Erweiterungen unterstützt. Beispiel: -eI wlan1 |
-aI APINTERFACE | --apinterface APINTERFACE | Wählen Sie manuell eine Schnittstelle aus, die den AP-Modus zum Spawnen eines AP unterstützt. Beispiel: -aI wlan0 |
-PI-SCHNITTSTELLE | --protectinterface SCHNITTSTELLE | Geben Sie eine oder mehrere Schnittstellen an, deren Verbindung vor der Verwaltung durch NetworkManager geschützt werden soll. |
-kN | --keepnetworkmanager | Beenden Sie NetworkManager nicht. |
-nE | --noextensions | Laden Sie keine Erweiterungen. |
-e ESSID | --essid ESSID | Geben Sie die ESSID des nicht autorisierten Access Points ein. Diese Option überspringt die Auswahlphase des Access Points. Beispiel: --essid 'Kostenloses WLAN' |
-pPD PHISHING_PAGES_DIRECTORY | --phishing-pages-directory PHISHING_PAGES_DIRECTORY | Suchen Sie an diesem Ort nach Phishing-Seiten |
-p PHISHINGSCENARIO | --phishingscenario PHISHINGSCENARIO | Wählen Sie das auszuführende Phishing-Szenario aus. Mit dieser Option wird die Szenarioauswahlphase übersprungen. Beispiel: -p Firmware_Upgrade |
-pK PRESHAREDKEY | --presharedkey PRESHAREDKEY | Fügen Sie den WPA/WPA2-Schutz für den nicht autorisierten Access Point hinzu. Beispiel: -pK s3cr3tp4ssw0rd |
-qS | --quitonsuccess | Stoppen Sie das Skript, nachdem ein Paar Anmeldeinformationen erfolgreich abgerufen wurde. |
-lC | --lure10-capture | Erfassen Sie die BSSIDs der APs, die während der AP-Auswahlphase erkannt werden. Diese Option ist Teil des Lure10-Angriffs. |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | Täuschen Sie dem Windows-Standortdienst von Windows-Benutzern in der Nähe vor, dass er sich in einem Bereich befindet, der zuvor mit --lure10-capture erfasst wurde. Teil des Lure10-Angriffs. |
-Ich bin | --mac-ap-interface | Geben Sie die MAC-Adresse der AP-Schnittstelle an. Beispiel: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-extensions-interface | Geben Sie die MAC-Adresse der Erweiterungsschnittstelle an. Beispiel: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-randomization | Ändern Sie keine MAC-Adresse. |
-hC | --handshake-capture | Erfassung der WPA/WPA2-Handshakes zur Überprüfung der Passphrase. Erfordert Kuhfladen. Beispiel: -hC capture.pcap |
-dE ESSID | --deauth-essid ESSID | Deauthieren Sie alle BSSIDs im WLAN mit dieser ESSID. |
-DC-KANÄLE | --deauth-channels KANÄLE | Kanäle zum Tod. Beispiel: --deauth-channels 1,3,7 |
--logging | Protokollierung aktivieren. Die Ausgabe wird in der Datei wifiphisher.log gespeichert. | |
-lP LOGPATH | --logpath LOGPATH | Bestimmen Sie den vollständigen Pfad der Protokolldatei. |
-cP CREDENTIAL_LOG_PATH | --credential-log-path CREDENTIAL_LOG_PATH | Bestimmen Sie den vollständigen Pfad der Datei, in der alle erfassten Anmeldeinformationen gespeichert werden |
-cm | --channel-monitor | Überwachen Sie, ob der Zielzugriffspunkt den Kanal ändert. |
--payload-path | Aktivieren Sie den Nutzlastpfad. Vorgesehen für die Verwendung mit Szenarien, die Nutzlasten bereitstellen. | |
-wP | --wps-pbc | Überwachen Sie, ob die Taste auf der WPS-PBC-Registrarseite gedrückt wird. |
-wAI | --wpspbc-assoc-interface | Die WLAN-Schnittstelle, die für die Zuordnung zum WPS AccessPoint verwendet wird. |
-kB | --known-beacons | Führen Sie die bekannte Technik der automatischen Wi-Fi-Beacons-Zuordnung durch. |
-fH | --force-hostapd | Erzwingen Sie die Verwendung von hostapd, das im System installiert ist. |
--dnsmasq-conf DNSMASQ_CONF | Ermitteln Sie den vollständigen Pfad der Datei dnmasq.conf. | |
-dK | --disable-karma | Deaktiviert den KARMA-Angriff. |
-pE | --phishing-essid | Bestimmen Sie die ESSID, die Sie für die Phishing-Seite verwenden möchten. |
Zielen auf einen Zugangspunkt
Ein erfolgreicher Angriff
Gefälschte Router-Konfigurationsseite
Gefälschte OAuth-Anmeldeseite
Gefälschter webbasierter Netzwerkmanager
Wenn Sie Python-Entwickler oder Webdesigner sind, können Sie uns helfen, Wifiphisher zu verbessern. Werfen Sie gerne einen Blick auf den Bug-Tracker, um einige Aufgaben zu erledigen.
Wenn Sie nicht wissen, wie man programmiert, können Sie uns helfen, indem Sie Verbesserungen vorschlagen oder Fehler melden. Bitte werfen Sie vorab einen Blick auf die Bug Reporting Guidelines und das FAQ-Dokument. Beachten Sie, dass das Tool nicht darauf abzielt, Skript-Kinderfreundlichkeit zu gewährleisten. Stellen Sie sicher, dass Sie die Funktionsweise des Tools verstehen, bevor Sie ein Problem eröffnen.
Das Drehbuch basiert auf einer Idee von Dan McInerney aus dem Jahr 2015.
Eine vollständige Liste der Mitwirkenden finden Sie hier.
Wifiphisher ist unter der GPLv3-Lizenz lizenziert. Weitere Informationen finden Sie unter LIZENZ.
Die aktuelle Version von Wifiphisher ist 1.4 . Sie können die neueste Version hier herunterladen. Andernfalls können Sie die neueste Entwicklungsversion erhalten, indem Sie dieses Repository klonen.
Der Einsatz von Wifiphisher zum Angriff auf Infrastrukturen ohne vorherige gegenseitige Abstimmung kann als illegale Aktivität angesehen werden. Es liegt in der Verantwortung des Endbenutzers, alle geltenden lokalen, staatlichen und bundesstaatlichen Gesetze einzuhalten. Die Autoren übernehmen keine Haftung und sind nicht verantwortlich für Missbrauch oder Schäden, die durch dieses Programm verursacht werden.
Hinweis : Achten Sie auf Websites, die vorgeben, mit dem Wifiphisher-Projekt in Verbindung zu stehen. Möglicherweise verbreiten sie Malware.
Für Neuigkeiten zu Wifiphisher folgen Sie uns auf Twitter oder liken Sie uns auf Facebook.