Wifiphisher adalah kerangka Access Point jahat untuk melakukan keterlibatan tim merah atau pengujian keamanan Wi-Fi. Dengan menggunakan Wifiphisher, penguji penetrasi dapat dengan mudah mencapai posisi man-in-the-middle terhadap klien nirkabel dengan melakukan serangan asosiasi Wi-Fi yang ditargetkan. Wifiphisher selanjutnya dapat digunakan untuk memasang serangan phishing web yang disesuaikan dengan korban terhadap klien yang terhubung untuk menangkap kredensial (misalnya dari halaman login pihak ketiga atau Kunci Pra-Berbagi WPA/WPA2) atau menginfeksi stasiun korban dengan malware.
Wifiphisher adalah...
... kuat. Wifiphisher dapat berjalan berjam-jam di dalam perangkat Raspberry Pi dengan menjalankan semua teknik asosiasi Wi-Fi modern (termasuk "Evil Twin", "KARMA", dan "Known Beacons").
...fleksibel. Mendukung lusinan argumen dan dilengkapi dengan serangkaian templat phishing berbasis komunitas untuk berbagai skenario penerapan.
...modular. Pengguna dapat menulis modul sederhana atau rumit dengan Python untuk memperluas fungsionalitas alat atau membuat skenario phishing khusus untuk melakukan serangan berorientasi target tertentu.
...mudah digunakan. Pengguna tingkat lanjut dapat memanfaatkan beragam fitur yang ditawarkan Wifiphisher, namun pemula dapat memulainya hanya dengan "./bin/wifiphisher". Antarmuka Pengguna Tekstual interaktif memandu penguji melalui proses pembuatan serangan.
...hasil penelitian yang ekstensif. Serangan seperti "Known Beacons" dan "Lure10" serta teknik phishing yang canggih, diungkapkan oleh pengembang kami, dan Wifiphisher adalah alat pertama yang menerapkannya.
...didukung oleh komunitas pengembang dan pengguna yang luar biasa.
...bebas. Wifiphisher tersedia untuk diunduh gratis, dan juga dilengkapi dengan kode sumber lengkap yang dapat Anda pelajari, ubah, atau distribusikan berdasarkan ketentuan lisensi GPLv3.
Wifiphisher gratis (seperti dalam pidato, dan seperti dalam bir) dan akan selalu begitu. Pengembangan proyek yang berkelanjutan tidak akan mungkin terjadi tanpa sponsor dan pendukung kami:
Phishing Wi-Fi terdiri dari dua langkah:
Langkah pertama melibatkan proses berasosiasi dengan klien Wi-Fi tanpa disadari, atau dengan kata lain, mendapatkan posisi man-in-the-middle (MITM). Wifiphisher menggunakan sejumlah teknik berbeda untuk mencapai hal ini termasuk:
Pada saat yang sama, Wifiphisher terus memalsukan paket “Deauthenticate” atau “Disassociate” untuk mengganggu asosiasi yang ada dan pada akhirnya memikat korban menggunakan teknik di atas.
Evil Twin, dimana Wifiphisher membuat jaringan nirkabel palsu yang terlihat mirip dengan jaringan asli.
KARMA, tempat Wifiphisher menyamar sebagai jaringan publik yang dicari oleh klien Wi-Fi terdekat.
Beacon yang Dikenal, tempat Wifiphisher menyiarkan kamus ESSID umum, yang kemungkinan besar pernah terhubung dengan stasiun nirkabel di masa lalu.
Melakukan serangan MiTM
(Opsional) Ada sejumlah serangan berbeda yang dapat dilakukan setelah Wifiphisher memberi penguji penetrasi posisi man-in-the-middle. Misalnya, penguji dapat melakukan sniffing data atau memindai stasiun korban untuk mencari kerentanan.
Dengan menggunakan Wifiphisher, teknik phishing web tingkat lanjut dapat dilakukan dengan mengumpulkan informasi dari lingkungan target dan pengguna korban. Misalnya, dalam salah satu skenario kami, Wifiphisher akan mengekstrak informasi dari bingkai suar yang disiarkan dan header Agen Pengguna HTTP untuk menampilkan tiruan manajer jaringan Windows berbasis web untuk menangkap Kunci Pra-Berbagi.
Manajer jaringan berbasis web palsu
Berikut adalah persyaratan untuk mendapatkan hasil maksimal dari Wifiphisher:
Sistem Linux yang berfungsi. Orang-orang telah membuat Wifiphisher berfungsi di banyak distro, namun Kali Linux adalah distribusi yang didukung secara resmi, sehingga semua fitur baru diuji terutama pada platform ini.
Satu adaptor jaringan nirkabel yang mendukung mode AP & Monitor dan mampu melakukan injeksi. Driver harus mendukung netlink.
Untuk menginstal versi pengembangan terbaru ketikkan perintah berikut:
git clone https://github.com/wifiphisher/wifiphisher.git # Unduh revisicd wifiphisher terbaru # Beralih ke direktori alatsudo python setup.py install # Instal dependensi apa pun
Alternatifnya, Anda dapat mengunduh versi stabil terbaru dari halaman Rilis.
Jalankan alat dengan mengetikkan wifiphisher
atau python bin/wifiphisher
(dari dalam direktori alat).
Dengan menjalankan alat ini tanpa opsi apa pun, alat ini akan menemukan antarmuka yang tepat dan secara interaktif meminta pengguna untuk memilih ESSID jaringan target (dari daftar dengan semua ESSID di area sekitar) serta skenario phishing yang akan dilakukan. Secara default, alat ini akan melakukan serangan Evil Twin dan KARMA.
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
Gunakan wlan0 untuk memunculkan Access Point jahat dan wlan4 untuk serangan DoS. Pilih jaringan target secara manual dari daftar dan lakukan skenario "Peningkatan Firmware". Verifikasi bahwa Kunci Pra-Berbagi yang diambil sudah benar dengan memeriksanya terhadap jabat tangan di file handshake.pcap.
Berguna untuk memilih adaptor nirkabel secara manual. Skenario "Peningkatan Firmware" adalah cara mudah untuk mendapatkan PSK dari jaringan yang dilindungi kata sandi.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Secara otomatis memilih antarmuka yang tepat. Targetkan Wi-Fi dengan ESSID "CONFERENCE_WIFI" dan lakukan skenario "Pembaruan Plugin". Evil Twin akan dilindungi kata sandi dengan PSK "s3cr3tp4ssw0rd".
Berguna terhadap jaringan dengan PSK yang diungkapkan (misalnya dalam konferensi). Skenario "Pembaruan Plugin" memberikan cara mudah untuk membuat korban mengunduh executable berbahaya (misalnya malware yang berisi muatan shell terbalik).
wifiphisher --essid "WI-FI GRATIS" -p oauth-login -kB
Cukup buat jaringan Wi-Fi terbuka dengan ESSID "WI-FI GRATIS" dan lakukan skenario "Login OAuth". Selanjutnya, pasang teknik asosiasi otomatis Wi-Fi "Suar yang Dikenal".
Berguna terhadap korban di tempat umum. Skenario "Login OAuth" menyediakan cara sederhana untuk mengambil kredensial dari jejaring sosial, seperti Facebook.
Berikut ini semua opsi beserta deskripsinya (juga tersedia dengan wifiphisher -h
):
Bentuk pendek | Bentuk panjang | Penjelasan |
---|---|---|
-H | --membantu | tampilkan pesan bantuan ini dan keluar |
-i ANTARMUKA | --antarmuka ANTARMUKA | Pilih secara manual antarmuka yang mendukung mode AP dan monitor untuk memunculkan AP jahat serta memasang serangan Wi-Fi tambahan dari Ekstensi (yaitu deauth). Contoh: -i wlan1 |
-eI EKSTENSI ANTARMUKA | --extensionsinterface EKSTENSIINTERFACE | Pilih antarmuka yang mendukung mode monitor secara manual untuk menjalankan ekstensi. Contoh: -eI wlan1 |
-aI ANTARMUKA | --apantarmuka ANTARMUKA | Pilih antarmuka yang mendukung mode AP secara manual untuk memunculkan AP. Contoh: -aI wlan0 |
-pI ANTARMUKA | --melindungi ANTARMUKA antarmuka | Tentukan satu atau lebih antarmuka yang koneksinya akan dilindungi agar tidak dikelola oleh NetworkManager. |
-kN | --keepnetworkmanager | Jangan bunuh NetworkManager. |
-tidak | --tidak ada ekstensi | Jangan memuat ekstensi apa pun. |
-e ESSID | --essid ESSID | Masukkan ESSID Access Point nakal tersebut. Opsi ini akan melewati tahap pemilihan Access Point. Contoh: --essid 'WiFi Gratis' |
-pPD PHISHING_PAGES_DIRECTORY | --direktori-halaman-phishing PHISHING_PAGES_DIRECTORY | Telusuri halaman phishing di lokasi ini |
-pSKENARIO PHISHING | --skenario phishingSKENARIO PHISHING | Pilih skenario phishing yang akan dijalankan. Opsi ini akan melewati tahap pemilihan skenario. Contoh: -p firmware_upgrade |
-pK KUNCI PRESHARED | --presharedkey PRESHAREDKEY | Tambahkan perlindungan WPA/WPA2 pada Access Point nakal. Contoh: -pK s3cr3tp4ssw0rd |
-qS | --berhasil | Hentikan skrip setelah berhasil mengambil sepasang kredensial. |
-lC | --lure10-capture | Menangkap BSSID dari AP yang ditemukan selama fase pemilihan AP. Opsi ini adalah bagian dari serangan Lure10. |
-lE LURE10_EXPLOIT | --lure10-eksploitasi LURE10_EXPLOIT | Menipu Layanan Lokasi Windows dari pengguna Windows terdekat untuk mempercayai bahwa itu berada dalam area yang sebelumnya ditangkap dengan --lure10-capture. Bagian dari serangan Lure10. |
-saya | --antarmuka mac-ap | Tentukan alamat MAC antarmuka AP. Contoh: -iAM 38:EC:11:00:00:00 |
-iEM | --antarmuka-ekstensi-mac | Tentukan alamat MAC dari antarmuka ekstensi. Contoh: -iEM E8:2A:EA:00:00:00 |
-iNM | --tidak ada-mac-pengacakan | Jangan ubah alamat MAC apa pun. |
-hC | --menangkap jabat tangan | Tangkap jabat tangan WPA/WPA2 untuk memverifikasi frasa sandi. Membutuhkan cowpatty. Contoh: -hC capture.pcap |
-dE ESSID | --deauth-essid ESSID | Matikan semua BSSID di WLAN dengan ESSID tersebut. |
-SALURAN DC | --saluran deauth SALURAN | Saluran menuju kematian. Contoh: --deauth-channel 1,3,7 |
--pencatatan | Aktifkan pencatatan. Output akan disimpan ke file wifiphisher.log. | |
-lP LOGPATH | --jalur log LOGPATH | Tentukan jalur lengkap file log. |
-cP CREDENTIAL_LOG_PATH | --jalur log-kredensial CREDENTIAL_LOG_PATH | Tentukan jalur lengkap file yang akan menyimpan kredensial yang diambil |
-cm | --saluran-monitor | Pantau apakah titik akses target mengubah saluran. |
--jalur muatan | Aktifkan jalur muatan. Ditujukan untuk digunakan dengan skenario yang melayani payload. | |
-wP | --wps-pbc | Pantau apakah tombol di sisi Registrar WPS-PBC ditekan. |
-waI | --wpspbc-assoc-interface | Antarmuka WLAN yang digunakan untuk menghubungkan ke AccessPoint WPS. |
-kB | --dikenal-suar | Lakukan teknik asosiasi otomatis Wi-Fi beacon yang dikenal. |
-fH | --force-hostapd | Paksa penggunaan hostapd yang diinstal di sistem. |
--dnsmasq-conf DNSMASQ_CONF | Tentukan path lengkap file dnmasq.conf. | |
-dK | --nonaktifkan-karma | Menonaktifkan serangan KARMA. |
-pE | --phishing-esid | Tentukan ESSID yang ingin Anda gunakan untuk halaman phishing. |
Menargetkan titik akses
Serangan yang berhasil
Halaman konfigurasi router palsu
Halaman Masuk OAuth Palsu
Manajer jaringan berbasis web palsu
Jika Anda seorang pengembang Python atau perancang web, Anda dapat membantu kami meningkatkan Wifiphisher. Jangan ragu untuk melihat pelacak bug untuk mengetahui beberapa tugas yang harus dilakukan.
Jika Anda tidak tahu cara membuat kode, Anda dapat membantu kami dengan mengusulkan perbaikan atau melaporkan bug. Silakan lihat Pedoman Pelaporan Bug dan dokumen FAQ terlebih dahulu. Perhatikan bahwa alat ini tidak bertujuan untuk ramah skrip bagi anak-anak. Pastikan Anda memahami cara kerja alat tersebut sebelum membuka masalah.
Naskahnya didasarkan pada ide dari Dan McInerney pada tahun 2015.
Daftar lengkap kontributor ada di sini.
Wifiphisher dilisensikan di bawah lisensi GPLv3. Lihat LISENSI untuk informasi lebih lanjut.
Versi Wifiphisher saat ini adalah 1.4 . Anda dapat mengunduh rilis terbaru dari sini. Jika tidak, Anda bisa mendapatkan versi pengembangan terbaru dengan mengkloning repositori ini.
Penggunaan Wifiphisher untuk menyerang infrastruktur tanpa konsistensi bersama sebelumnya dapat dianggap sebagai aktivitas ilegal. Pengguna akhir bertanggung jawab untuk mematuhi semua undang-undang lokal, negara bagian, dan federal yang berlaku. Penulis tidak bertanggung jawab dan tidak bertanggung jawab atas penyalahgunaan atau kerusakan apa pun yang disebabkan oleh program ini.
Catatan : Waspadai situs yang berpura-pura terkait dengan Proyek Wifiphisher. Mereka mungkin mengirimkan malware.
Untuk berita Wifiphisher, ikuti kami di Twitter atau sukai kami di Facebook.