Wifiphisher est un framework de point d'accès malveillant permettant de mener des missions d'équipe rouge ou des tests de sécurité Wi-Fi. Grâce à Wifiphisher, les testeurs d'intrusion peuvent facilement se positionner en intermédiaire contre les clients sans fil en effectuant des attaques ciblées par association Wi-Fi. Wifiphisher peut en outre être utilisé pour lancer des attaques de phishing Web personnalisées contre les clients connectés afin de capturer des informations d'identification (par exemple à partir de pages de connexion tierces ou de clés pré-partagées WPA/WPA2) ou d'infecter les stations victimes avec des logiciels malveillants.
Wifiphisher est...
...puissant. Wifiphisher peut fonctionner pendant des heures à l'intérieur d'un appareil Raspberry Pi en exécutant toutes les techniques d'association Wi-Fi modernes (y compris « Evil Twin », « KARMA » et « Known Beacons »).
...flexible. Prend en charge des dizaines d'arguments et est livré avec un ensemble de modèles de phishing pilotés par la communauté pour différents scénarios de déploiement.
...modulaire. Les utilisateurs peuvent écrire des modules simples ou compliqués en Python pour étendre les fonctionnalités de l'outil ou créer des scénarios de phishing personnalisés afin de mener des attaques spécifiques ciblées.
...facile à utiliser. Les utilisateurs avancés peuvent utiliser le riche ensemble de fonctionnalités offertes par Wifiphisher, mais les débutants peuvent commencer aussi simplement que "./bin/wifiphisher". L'interface utilisateur textuelle interactive guide le testeur tout au long du processus de création de l'attaque.
...le résultat d'une recherche approfondie. Des attaques telles que « Known Beacons » et « Lure10 » ainsi que des techniques de phishing de pointe ont été divulguées par nos développeurs, et Wifiphisher a été le premier outil à les intégrer.
...soutenu par une formidable communauté de développeurs et d'utilisateurs.
...gratuit. Wifiphisher est disponible en téléchargement gratuit et est également livré avec le code source complet que vous pouvez étudier, modifier ou distribuer selon les termes de la licence GPLv3.
Wifiphisher est gratuit (comme dans la parole et comme dans la bière) et le sera toujours. Le développement continu du projet ne serait pas possible sans nos sponsors et supporters :
Le phishing Wi-Fi comprend deux étapes :
La première étape implique le processus d'association avec des clients Wi-Fi sans le savoir, ou en d'autres termes, l'obtention d'une position d'homme du milieu (MITM). Wifiphisher utilise un certain nombre de techniques différentes pour y parvenir, notamment :
Dans le même temps, Wifiphisher continue de forger des paquets « Deauthenticate » ou « Disassociate » pour perturber les associations existantes et éventuellement attirer les victimes en utilisant les techniques ci-dessus.
Evil Twin, où Wifiphisher crée un faux réseau sans fil qui ressemble à un réseau légitime.
KARMA, où Wifiphisher se fait passer pour un réseau public recherché par les clients Wi-Fi à proximité.
Balises connues, où Wifiphisher diffuse un dictionnaire d'ESSID courants, auxquels les stations sans fil environnantes se sont probablement connectées dans le passé.
Effectuer une attaque MiTM
(Facultatif) Un certain nombre d'attaques différentes peuvent être menées une fois que Wifiphisher accorde au testeur d'intrusion une position d'homme au milieu. Par exemple, le testeur peut effectuer un reniflage de données ou analyser les stations victimes à la recherche de vulnérabilités.
Grâce à Wifiphisher, des techniques avancées de phishing sur le Web sont possibles en collectant des informations sur l'environnement cible et l'utilisateur victime. Par exemple, dans l'un de nos scénarios, Wifiphisher extraira les informations des trames de balise diffusées et de l'en-tête HTTP User-Agent pour afficher une imitation Web du gestionnaire de réseau Windows afin de capturer la clé pré-partagée.
Faux gestionnaire de réseau basé sur le Web
Voici les conditions requises pour tirer le meilleur parti de Wifiphisher :
Un système Linux fonctionnel. Les gens ont fait fonctionner Wifiphisher sur de nombreuses distributions, mais Kali Linux est la distribution officiellement prise en charge, donc toutes les nouvelles fonctionnalités sont principalement testées sur cette plate-forme.
Un adaptateur réseau sans fil prenant en charge le mode AP et moniteur et capable d'injection. Les pilotes doivent prendre en charge NetLink.
Pour installer la dernière version de développement, tapez les commandes suivantes :
git clone https://github.com/wifiphisher/wifiphisher.git # Téléchargez la dernière révision cd wifiphisher # Basculez vers le répertoire de l'outil sudo python setup.py install # Installez toutes les dépendances
Vous pouvez également télécharger la dernière version stable à partir de la page Versions.
Exécutez l'outil en tapant wifiphisher
ou python bin/wifiphisher
(depuis le répertoire de l'outil).
En exécutant l'outil sans aucune option, il trouvera les bonnes interfaces et demandera de manière interactive à l'utilisateur de choisir l'ESSID du réseau cible (dans une liste avec tous les ESSID à proximité) ainsi qu'un scénario de phishing à réaliser. Par défaut, l'outil effectuera à la fois des attaques Evil Twin et KARMA.
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
Utilisez wlan0 pour générer le point d'accès malveillant et wlan4 pour les attaques DoS. Sélectionnez manuellement le réseau cible dans la liste et exécutez le scénario « Mise à niveau du micrologiciel ». Vérifiez que la clé pré-partagée capturée est correcte en la comparant à la poignée de main dans le fichier handshake.pcap.
Utile pour sélectionner manuellement les adaptateurs sans fil. Le scénario « Mise à niveau du micrologiciel » constitue un moyen simple d'obtenir le PSK à partir d'un réseau protégé par mot de passe.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Choisissez automatiquement les bonnes interfaces. Ciblez le Wi-Fi avec l'ESSID « CONFERENCE_WIFI » et effectuez le scénario « Plugin Update ». L'Evil Twin sera protégé par mot de passe avec PSK "s3cr3tp4ssw0rd".
Utile contre les réseaux avec des PSK divulgués (par exemple lors de conférences). Le scénario « Mise à jour du plugin » offre un moyen simple d'amener les victimes à télécharger des exécutables malveillants (par exemple des malwares contenant une charge utile de shell inversé).
wifiphisher --essid "WI-FI GRATUIT" -p oauth-login -kB
Créez simplement un réseau Wi-Fi ouvert avec ESSID "FREE WI-FI" et exécutez le scénario "OAuth Login". De plus, montez la technique d'association automatique Wi-Fi « Known Beacons ».
Utile contre les victimes dans les lieux publics. Le scénario « OAuth Login » offre un moyen simple de capturer les informations d'identification des réseaux sociaux, comme Facebook.
Voici toutes les options ainsi que leurs descriptions (également disponibles avec wifiphisher -h
) :
Forme courte | Forme longue | Explication |
---|---|---|
-h | --aide | afficher ce message d'aide et quitter |
-i INTERFACE | --interfaceINTERFACE | Choisissez manuellement une interface qui prend en charge les modes AP et moniteur pour générer l'AP malveillant ainsi que pour monter des attaques Wi-Fi supplémentaires à partir d'extensions (c'est-à-dire deauth). Exemple : -i wlan1 |
-eI EXTENSIONSINTERFACE | --extensionsinterface EXTENSIONSINTERFACE | Choisissez manuellement une interface prenant en charge le mode moniteur pour exécuter les extensions. Exemple : -eI wlan1 |
-aI APINTERFACE | --apinterfaceAPINTERFACE | Choisissez manuellement une interface qui prend en charge le mode AP pour générer un AP. Exemple : -aI wlan0 |
-INTERFACE PI | --protectinterfaceINTERFACE | Spécifiez une ou plusieurs interfaces dont la connexion sera protégée contre la gestion par NetworkManager. |
-kN | --keepnetworkmanager | Ne tuez pas NetworkManager. |
-nE | --pas d'extensions | Ne chargez aucune extension. |
-e IDESS | --essid ESSID | Entrez l'ESSID du point d'accès malveillant. Cette option ignorera la phase de sélection du point d'accès. Exemple : --essid 'Wi-Fi gratuit' |
-pPDPHISHING_PAGES_DIRECTORY | --phishing-pages-directory PHISHING_PAGES_DIRECTORY | Rechercher des pages de phishing à cet emplacement |
-p SCÉNARIO DE PHISHING | --phishingscenarioPHISHINGSCÉNARIO | Choisissez le scénario de phishing à exécuter. Cette option ignorera la phase de sélection du scénario. Exemple : -p firmware_upgrade |
-pK CLÉ PRÉPARTAGÉE | --presharedkey CLÉPRÉSHARED | Ajoutez une protection WPA/WPA2 sur le point d'accès malveillant. Exemple : -pK s3cr3tp4ssw0rd |
-qS | --quitonsuccès | Arrêtez le script après avoir récupéré avec succès une paire d'informations d'identification. |
-LC | --lure10-capture | Capturez les BSSID des points d'accès découverts lors de la phase de sélection des points d'accès. Cette option fait partie de l'attaque Lure10. |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | Tromper le service de localisation Windows des utilisateurs Windows à proximité en leur faisant croire qu'il se trouve dans une zone précédemment capturée avec --lure10-capture. Une partie de l'attaque Lure10. |
-je suis | --mac-ap-interface | Spécifiez l'adresse MAC de l'interface AP. Exemple : -iAM 38:EC:11:00:00:00 |
-iEM | --mac-extensions-interface | Spécifiez l'adresse MAC de l'interface des extensions. Exemple : -iEM E8:2A:EA:00:00:00 |
-iNM | --pas de randomisation sur Mac | Ne modifiez aucune adresse MAC. |
-hC | --handshake-capture | Capture des poignées de main WPA/WPA2 pour vérifier la phrase secrète. Nécessite de la patate de vache. Exemple : -hC capture.pcap |
-dE ESID | --deauth-essid ESSID | Supprimez tous les BSSID du WLAN avec cet ESSID. |
-CANAUX DC | --deauth-channels CANAUX | Canaux vers la mort. Exemple : --deauth-channels 1,3,7 |
--enregistrement | Activer la journalisation. La sortie sera enregistrée dans le fichier wifiphisher.log. | |
-lP CHEMIN LOGP | --logpath CHEMIN LOGISTIQUE | Déterminez le chemin complet du fichier journal. |
-cP CREDENTIAL_LOG_PATH | --credential-log-path CREDENTIAL_LOG_PATH | Déterminez le chemin complet du fichier qui stockera toutes les informations d'identification capturées |
-cM | --channel-moniteur | Surveillez si le point d'accès cible change de canal. |
--payload-path | Activez le chemin de la charge utile. Destiné à être utilisé avec des scénarios qui servent des charges utiles. | |
-wP | --wps-pbc | Surveillez si le bouton du côté du registraire WPS-PBC est enfoncé. |
-wAI | --wpspbc-assoc-interface | L'interface WLAN utilisée pour l'association au WPS AccessPoint. |
-ko | --balises-connues | Effectuer la technique connue d'association automatique des balises Wi-Fi. |
-fH | --force-hostapd | Forcer l'utilisation de hostapd installé sur le système. |
--dnsmasq-conf DNSMASQ_CONF | Déterminez le chemin complet du fichier dnmasq.conf. | |
-dK | --désactiver-karma | Désactive l'attaque KARMA. |
-pE | --phishing-essid | Déterminez l'ESSID que vous souhaitez utiliser pour la page de phishing. |
Cibler un point d'accès
Une attaque réussie
Fausse page de configuration du routeur
Fausse page de connexion OAuth
Faux gestionnaire de réseau basé sur le Web
Si vous êtes un développeur Python ou un concepteur Web, vous pouvez nous aider à améliorer Wifiphisher. N'hésitez pas à jeter un œil au bug tracker pour quelques tâches à effectuer.
Si vous ne savez pas coder, vous pouvez nous aider en proposant des améliorations ou en signalant des bugs. Veuillez consulter au préalable les directives de rapport de bogues et le document FAQ. Notez que l’outil n’a pas pour objectif d’être adapté aux scripts pour les enfants. Assurez-vous de bien comprendre le fonctionnement de l'outil avant d'ouvrir un ticket.
Le scénario est basé sur une idée de Dan McInerney en 2015.
Une liste complète des contributeurs se trouve ici.
Wifiphisher est sous licence GPLv3. Voir LICENCE pour plus d’informations.
La version actuelle de Wifiphisher est la 1.4 . Vous pouvez télécharger la dernière version à partir d'ici. Sinon, vous pouvez obtenir la dernière version de développement en clonant ce référentiel.
L’utilisation de Wifiphisher pour attaquer des infrastructures sans cohérence mutuelle préalable peut être considérée comme une activité illégale. Il est de la responsabilité de l'utilisateur final de respecter toutes les lois locales, étatiques et fédérales applicables. Les auteurs n'assument aucune responsabilité et ne sont pas responsables de toute mauvaise utilisation ou dommage causé par ce programme.
Remarque : Méfiez-vous des sites prétendant être liés au projet Wifiphisher. Ils peuvent diffuser des logiciels malveillants.
Pour les actualités Wifiphisher, suivez-nous sur Twitter ou aimez-nous sur Facebook.