Wifiphisher es un marco de punto de acceso fraudulento para realizar interacciones con equipos rojos o pruebas de seguridad de Wi-Fi. Al utilizar Wifiphisher, los probadores de penetración pueden lograr fácilmente una posición de intermediario contra clientes inalámbricos mediante la realización de ataques de asociación Wi-Fi dirigidos. Wifiphisher se puede utilizar además para montar ataques de phishing web personalizados para las víctimas contra los clientes conectados con el fin de capturar credenciales (por ejemplo, de páginas de inicio de sesión de terceros o claves precompartidas WPA/WPA2) o infectar las estaciones de las víctimas con malware.
Wifiphisher es...
...poderoso. Wifiphisher puede funcionar durante horas dentro de un dispositivo Raspberry Pi ejecutando todas las técnicas modernas de asociación Wi-Fi (incluidas "Evil Twin", "KARMA" y "Known Beacons").
...flexible. Admite docenas de argumentos y viene con un conjunto de plantillas de phishing impulsadas por la comunidad para diferentes escenarios de implementación.
...modular. Los usuarios pueden escribir módulos simples o complicados en Python para ampliar la funcionalidad de la herramienta o crear escenarios de phishing personalizados para realizar ataques específicos orientados a objetivos.
...fácil de usar. Los usuarios avanzados pueden utilizar el amplio conjunto de funciones que ofrece Wifiphisher, pero los principiantes pueden comenzar simplemente con "./bin/wifiphisher". La interfaz de usuario textual interactiva guía al evaluador a través del proceso de construcción del ataque.
...el resultado de una extensa investigación. Nuestros desarrolladores revelaron ataques como "Known Beacons" y "Lure10", así como técnicas de phishing de última generación, y Wifiphisher fue la primera herramienta en incorporarlos.
...respaldado por una increíble comunidad de desarrolladores y usuarios.
...gratis. Wifiphisher está disponible para descarga gratuita y también viene con el código fuente completo que puede estudiar, cambiar o distribuir según los términos de la licencia GPLv3.
Wifiphisher es gratuito (como en el discurso y como en la cerveza) y siempre lo será. El desarrollo continuo del proyecto no sería posible sin nuestros patrocinadores y seguidores:
El phishing Wi-Fi consta de dos pasos:
El primer paso implica el proceso de asociarse con clientes Wi-Fi sin saberlo, o en otras palabras, obtener una posición de intermediario (MITM). Wifiphisher utiliza varias técnicas diferentes para lograrlo, entre las que se incluyen:
Al mismo tiempo, Wifiphisher sigue falsificando paquetes de “desautenticación” o “desasociación” para interrumpir las asociaciones existentes y, finalmente, atraer a las víctimas utilizando las técnicas anteriores.
Evil Twin, donde Wifiphisher crea una red inalámbrica falsa que se parece a una red legítima.
KARMA, donde Wifiphisher se hace pasar por una red pública buscada por clientes Wi-Fi cercanos.
Beacons conocidos, donde Wifiphisher transmite un diccionario de ESSID comunes, a los que las estaciones inalámbricas cercanas probablemente se hayan conectado en el pasado.
Realizando ataque MiTM
(Opcional) Hay varios ataques diferentes que se pueden llevar a cabo una vez que Wifiphisher otorga al probador de penetración una posición de intermediario. Por ejemplo, el evaluador puede realizar un rastreo de datos o escanear las estaciones víctimas en busca de vulnerabilidades.
Con Wifiphisher, es posible realizar técnicas avanzadas de phishing web mediante la recopilación de información del entorno de destino y del usuario víctima. Por ejemplo, en uno de nuestros escenarios, Wifiphisher extraerá información de los marcos de baliza transmitidos y el encabezado HTTP User-Agent para mostrar una imitación basada en web del administrador de red de Windows para capturar la clave precompartida.
Administrador de red falso basado en web
Los siguientes son los requisitos para aprovechar Wifiphisher al máximo:
Un sistema Linux que funcione. La gente ha hecho que Wifiphisher funcione en muchas distribuciones, pero Kali Linux es la distribución oficialmente admitida, por lo que todas las funciones nuevas se prueban principalmente en esta plataforma.
Un adaptador de red inalámbrica que admita el modo AP y Monitor y sea capaz de realizar inyección. Los controladores deben admitir netlink.
Para instalar la última versión de desarrollo, escriba los siguientes comandos:
git clone https://github.com/wifiphisher/wifiphisher.git # Descargue la última revisión cd wifiphisher # Cambie al directorio de la herramienta sudo python setup.py install # Instale cualquier dependencia
Alternativamente, puede descargar la última versión estable desde la página de Lanzamientos.
Ejecute la herramienta escribiendo wifiphisher
o python bin/wifiphisher
(desde dentro del directorio de la herramienta).
Al ejecutar la herramienta sin ninguna opción, encontrará las interfaces correctas y de forma interactiva le pedirá al usuario que elija el ESSID de la red de destino (de una lista con todos los ESSID en el área circundante), así como un escenario de phishing a realizar. De forma predeterminada, la herramienta realizará ataques Evil Twin y KARMA.
wifiphisher -aI wlan0 -jI wlan4 -p actualización-firmware --handshake-capture handshake.pcap
Utilice wlan0 para generar el punto de acceso no autorizado y wlan4 para ataques DoS. Seleccione la red de destino manualmente de la lista y realice el escenario de "Actualización de firmware". Verifique que la clave precompartida capturada sea correcta comparándola con el protocolo de enlace en el archivo handshake.pcap.
Útil para seleccionar manualmente los adaptadores inalámbricos. El escenario de "Actualización de firmware" es una forma sencilla de obtener el PSK de una red protegida con contraseña.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Elija automáticamente las interfaces adecuadas. Apunte al Wi-Fi con ESSID "CONFERENCE_WIFI" y realice el escenario de "Actualización del complemento". The Evil Twin estará protegido con contraseña con PSK "s3cr3tp4ssw0rd".
Útil contra redes con PSK divulgadas (por ejemplo, en conferencias). El escenario de "Actualización de complemento" proporciona una manera fácil de hacer que las víctimas descarguen ejecutables maliciosos (por ejemplo, malwares que contienen una carga útil de shell inverso).
wifiphisher --essid "WI-FI GRATUITO" -p oauth-login -kB
Simplemente genere una red Wi-Fi abierta con ESSID "WI-FI GRATUITO" y realice el escenario "Inicio de sesión OAuth". Además, instale la técnica de asociación automática Wi-Fi "Known Beacons".
Útil contra víctimas en áreas públicas. El escenario "Inicio de sesión OAuth" proporciona una forma sencilla de capturar credenciales de redes sociales, como Facebook.
A continuación se muestran todas las opciones junto con sus descripciones (también disponibles con wifiphisher -h
):
forma corta | forma larga | Explicación |
---|---|---|
-h | --ayuda | mostrar este mensaje de ayuda y salir |
-i INTERFAZ | --interfaz INTERFAZ | Elija manualmente una interfaz que admita los modos AP y monitor para generar el AP no autorizado, así como para montar ataques Wi-Fi adicionales desde Extensiones (es decir, deauth). Ejemplo: -i wlan1 |
-eI EXTENSIONES INTERFAZ | --interfaz de extensiones INTERFAZ DE EXTENSIONES | Elija manualmente una interfaz que admita el modo de monitor para ejecutar las extensiones. Ejemplo: -eI wlan1 |
-aI APINTERFACE | --apinterface APINTERFACE | Elija manualmente una interfaz que admita el modo AP para generar un AP. Ejemplo: -aI wlan0 |
-pI INTERFAZ | --protectinterfaz INTERFAZ | Especifique una o más interfaces cuya conexión estará protegida contra la administración de NetworkManager. |
-kN | --mantener administrador de red | No elimine NetworkManager. |
-nordeste | --sin extensiones | No cargues ninguna extensión. |
-e ESID | --essid | Ingrese el ESSID del punto de acceso no autorizado. Esta opción omitirá la fase de selección del Punto de Acceso. Ejemplo: --essid 'WiFi gratis' |
-pPD DIRECTORIO_PAGES_PHISHING | --directorio-de-páginas-de-phishing PHISHING_PAGES_DIRECTORY | Buscar páginas de phishing en esta ubicación |
-p ESCENARIO DE PHISHING | --escenario de phishing ESCENARIO DE PHISHING | Elija el escenario de phishing a ejecutar. Esta opción omitirá la fase de selección del escenario. Ejemplo: -p actualización_firmware |
-pK CLAVE PRECOMPARTIDA | --presharedkey PRESHAREDKEY | Agregue protección WPA/WPA2 en el punto de acceso no autorizado. Ejemplo: -pK s3cr3tp4ssw0rd |
-qS | --quitonéxito | Detenga el script después de recuperar exitosamente un par de credenciales. |
-lC | --lure10-captura | Capture los BSSID de los AP que se descubren durante la fase de selección de AP. Esta opción es parte del ataque Lure10. |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | Engañe al servicio de ubicación de Windows de los usuarios de Windows cercanos haciéndoles creer que está dentro de un área que fue capturada previamente con --lure10-capture. Parte del ataque Lure10. |
-soy | --mac-ap-interfaz | Especifique la dirección MAC de la interfaz AP. Ejemplo: -iAM 38:EC:11:00:00:00 |
-iEM | --interfaz-extensiones-mac | Especifique la dirección MAC de la interfaz de extensiones. Ejemplo: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-aleatorización | No cambie ninguna dirección MAC. |
-HC | --captura de apretón de manos | Captura de los protocolos de enlace WPA/WPA2 para verificar la frase de contraseña. Requiere empanada de vaca. Ejemplo: -hC captura.pcap |
-dE ESID | --deauth-essid ESSID | Desautoriza todos los BSSID en la WLAN con ese ESSID. |
-DC CANALES | --canales-deauth CANALES | Canales a la muerte. Ejemplo: --deauth-channels 1,3,7 |
--explotación florestal | Habilitar el registro. La salida se guardará en el archivo wifiphisher.log. | |
-lP RUTA DE REGISTRO | --logpath LOGPATH | Determine la ruta completa del archivo de registro. |
-cP CREDENTIAL_LOG_PATH | --ruta-registro-credencial CREDENTIAL_LOG_PATH | Determine la ruta completa del archivo que almacenará las credenciales capturadas. |
-centímetro | --monitor de canal | Supervise si el punto de acceso de destino cambia de canal. |
--ruta-carga útil | Habilite la ruta de la carga útil. Diseñado para usarse con escenarios que sirven cargas útiles. | |
-wP | --wps-pbc | Supervise si se presiona el botón en el lado del registrador WPS-PBC. |
-wAI | --wpspbc-assoc-interfaz | La interfaz WLAN utilizada para asociarse al WPS AccessPoint. |
-kB | --balizas-conocidas | Realizar la conocida técnica de asociación automática de balizas Wi-Fi. |
-fH | --force-hostapd | Forzar el uso de hostapd instalado en el sistema. |
--dnsmasq-conf DNSMASQ_CONF | Determine la ruta completa del archivo dnmasq.conf. | |
-dK | --desactivar-karma | Desactiva el ataque KARMA. |
-pE | --phishing-essid | Determine el ESSID que desea utilizar para la página de phishing. |
Apuntando a un punto de acceso
Un ataque exitoso
Página de configuración de enrutador falsa
Página de inicio de sesión de OAuth falsa
Administrador de red falso basado en web
Si eres desarrollador Python o diseñador web puedes ayudarnos a mejorar Wifiphisher. No dudes en echar un vistazo al rastreador de errores para ver algunas tareas por realizar.
Si no sabes codificar, puedes ayudarnos proponiendo mejoras o reportando errores. Eche un vistazo a las Directrices para informar errores y al documento de preguntas frecuentes de antemano. Tenga en cuenta que la herramienta no pretende ser compatible con scripts para niños. Asegúrese de comprender cómo funciona la herramienta antes de abrir un problema.
El guión se basa en una idea de Dan McInerney allá por 2015.
Una lista completa de contribuyentes se encuentra aquí.
Wifiphisher tiene la licencia GPLv3. Consulte LICENCIA para obtener más información.
La versión actual de Wifiphisher es 1.4 . Puede descargar la última versión desde aquí. De lo contrario, puedes obtener la última versión de desarrollo clonando este repositorio.
El uso de Wifiphisher para atacar infraestructuras sin coherencia mutua previa puede considerarse una actividad ilegal. Es responsabilidad del usuario final obedecer todas las leyes locales, estatales y federales aplicables. Los autores no asumen ninguna responsabilidad y no son responsables de ningún mal uso o daño causado por este programa.
Nota : Tenga cuidado con los sitios que pretenden estar relacionados con el Proyecto Wifiphisher. Es posible que estén entregando malware.
Para conocer las noticias de Wifiphisher, síganos en Twitter o haga clic en Me gusta en Facebook.