Wifiphisher は、レッド チームの取り組みや Wi-Fi セキュリティ テストを実施するための不正なアクセス ポイント フレームワークです。 Wifiphisher を使用すると、ペネトレーション テスターは、ターゲットを絞った Wi-Fi アソシエーション攻撃を実行することで、ワイヤレス クライアントに対して中間者攻撃を簡単に達成できます。 Wifiphisher はさらに、認証情報 (サードパーティのログイン ページや WPA/WPA2 事前共有キーなどから) を取得したり、被害者ステーションをマルウェアに感染させるために、接続されたクライアントに対して被害者がカスタマイズした Web フィッシング攻撃を仕掛けるのに使用される可能性があります。
ワイフィッシャーとは…
...強力です。 Wifiphisher は、最新の Wi-Fi アソシエーション技術 (「Evil Twin」、「KARMA」、「Known Beacons」を含む) をすべて実行する Raspberry Pi デバイス内で何時間も実行できます。
...フレキシブル。数十の引数をサポートし、さまざまな導入シナリオ向けのコミュニティ主導のフィッシング テンプレートのセットが付属しています。
...モジュラー。ユーザーは、Python で単純または複雑なモジュールを作成してツールの機能を拡張したり、特定のターゲット指向の攻撃を実行するためのカスタム フィッシング シナリオを作成したりできます。
...使いやすい。上級ユーザーは Wifiphisher が提供する豊富な機能を利用できますが、初心者は「./bin/wifiphisher」から始めることもできます。インタラクティブなテキスト ユーザー インターフェイスは、テスターに攻撃のビルド プロセスをガイドします。
...広範な研究の結果。 「Known Beacons」や「Lure10」などの攻撃や最先端のフィッシング手法は開発者によって公開され、Wifiphisher はそれらを組み込んだ最初のツールでした。
...開発者とユーザーの素晴らしいコミュニティによってサポートされています。
...無料。 Wifiphisher は無料でダウンロードでき、GPLv3 ライセンスの条項に基づいて調査、変更、配布できる完全なソース コードも付属しています。
Wifiphisher は (スピーチやビールと同様に) 無料であり、今後も無料です。プロジェクトの継続的な開発は、スポンサーとサポーターなしでは不可能です。
Wi-Fi フィッシングは 2 つのステップで構成されます。
最初のステップには、無意識のうちに Wi-Fi クライアントと関連付けるプロセス、つまり、中間者 (MITM) の立場を取得するプロセスが含まれます。 Wifiphisher は、これを実現するために次のようなさまざまな手法を使用します。
同時に、Wifiphisher は「認証解除」または「関連付け解除」パケットを偽造し続け、既存の関連付けを破壊し、最終的には上記の手法を使用して被害者をおびき寄せます。
Evil Twin では、Wifiphisher が正規のネットワークに似た偽のワイヤレス ネットワークを作成します。
KARMA。Wifiphisher は、近くの Wi-Fi クライアントによって検索されるパブリック ネットワークを装います。
既知のビーコン。Wifiphisher は、周囲のワイヤレス ステーションが過去に接続した可能性がある一般的な ESSID の辞書をブロードキャストします。
MiTM 攻撃の実行
(オプション) Wifiphisher がペネトレーション テスターに中間者の立場を許可すると、さまざまな攻撃を実行できます。たとえば、テスターはデータ スニッフィングを実行したり、被害ステーションの脆弱性をスキャンしたりする場合があります。
Wifiphisher を使用すると、ターゲット環境と被害ユーザーから情報を収集することで、高度な Web フィッシング手法が可能になります。たとえば、シナリオの 1 つでは、Wifiphisher はブロードキャストされたビーコン フレームと HTTP ユーザー エージェント ヘッダーから情報を抽出し、事前共有キーを取得するために Windows ネットワーク マネージャーの Web ベースの模倣を表示します。
偽の Web ベースのネットワーク マネージャー
Wifiphisher を最大限に活用するための要件は次のとおりです。
動作する Linux システム。 Wifiphisher を多くのディストリビューションで動作させることができましたが、Kali Linux が公式にサポートされているディストリビューションであるため、すべての新機能は主にこのプラットフォームでテストされています。
AP およびモニター モードをサポートし、インジェクションが可能なワイヤレス ネットワーク アダプター 1 つ。ドライバーはネットリンクをサポートする必要があります。
最新の開発バージョンをインストールするには、次のコマンドを入力します。
git clone https://github.com/wifiphisher/wifiphisher.git # 最新リビジョンをダウンロードcd wifiphisher # ツールのディレクトリに切り替えます sudo python setup.py install # 依存関係をインストールします
あるいは、リリース ページから最新の安定バージョンをダウンロードすることもできます。
(ツールのディレクトリ内から) wifiphisher
またはpython bin/wifiphisher
と入力してツールを実行します。
オプションを指定せずにツールを実行すると、適切なインターフェイスが検索され、ユーザーに対話形式でターゲット ネットワークの ESSID (周囲のすべての ESSID を含むリストから) と、実行するフィッシング シナリオを選択するよう求められます。デフォルトでは、このツールは Evil Twin 攻撃と KARMA 攻撃の両方を実行します。
wifiphisher -aI wlan0 -jI wlan4 -p ファームウェア アップグレード --handshake-capture handshake.pcap
不正なアクセス ポイントの生成には wlan0 を使用し、DoS 攻撃には wlan4 を使用します。リストからターゲット ネットワークを手動で選択し、「ファームウェア アップグレード」シナリオを実行します。取得した事前共有キーが正しいことを、handshake.pcap ファイル内のハンドシェイクと照合して確認します。
ワイヤレス アダプターを手動で選択する場合に便利です。 「ファームウェア アップグレード」シナリオは、パスワードで保護されたネットワークから PSK を取得する簡単な方法です。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
適切なインターフェイスを自動的に選択します。 ESSID「CONFERENCE_WIFI」の Wi-Fi をターゲットにし、「プラグイン更新」シナリオを実行します。 Evil Twin は PSK「s3cr3tp4ssw0rd」でパスワード保護されます。
PSK が公開されているネットワーク (会議など) に対して有効です。 「プラグイン更新」シナリオは、被害者に悪意のある実行可能ファイル (リバース シェル ペイロードを含むマルウェアなど) をダウンロードさせる簡単な方法を提供します。
wifiphisher --essid "FREE WI-FI" -p oauth-login -kB
ESSID「FREE WI-FI」でオープン Wi-Fi ネットワークを生成し、「OAuth ログイン」シナリオを実行するだけです。さらに、Wi-Fi自動関連付け技術「Known Beacons」を搭載。
公共の場での被害者に対して有効です。 「OAuth ログイン」シナリオは、Facebook などのソーシャル ネットワークから資格情報を取得する簡単な方法を提供します。
以下に、すべてのオプションとその説明を示します ( wifiphisher -h
でも使用できます)。
短い形式 | 長い形式 | 説明 |
---|---|---|
-h | - ヘルプ | このヘルプ メッセージを表示して終了します |
-i インターフェース | --インターフェース インターフェース | 不正 AP を生成するための AP モードとモニタ モードの両方をサポートするインターフェイスを手動で選択し、拡張機能からの追加の Wi-Fi 攻撃(つまり認証解除)をマウントします。例: -i wlan1 |
-eI 拡張インターフェイス | --extensionsinterface 拡張インターフェイス | 拡張機能を実行するためのモニター モードをサポートするインターフェイスを手動で選択します。例: -eI wlan1 |
-aIインターフェイス | --apinterface APINTERFACE | AP を生成するための AP モードをサポートするインターフェイスを手動で選択します。例: -aI wlan0 |
-pIインターフェース | --protectinterface インターフェイス | NetworkManager による管理から接続を保護する 1 つ以上のインターフェイスを指定します。 |
-kN | --keepnetworkmanager | NetworkManager を強制終了しないでください。 |
-nE | --noextensions | 拡張機能はロードしないでください。 |
-e ESSID | --essid ESSID | 不正なアクセス ポイントの ESSID を入力します。このオプションは、アクセス ポイントの選択フェーズをスキップします。例: --essid '無料 WiFi' |
-pPD PHISHING_PAGES_DIRECTORY | --フィッシング ページ ディレクトリ PHISHING_PAGES_DIRECTORY | この場所でフィッシング ページを検索します |
-p フィッシングシナリオ | --フィッシングシナリオ PHISHINGSCENARIO | 実行するフィッシング シナリオを選択します。このオプションでは、シナリオの選択フェーズがスキップされます。例: -p ファームウェア_アップグレード |
-pK 事前共有キー | --presharedkey PRESHAREDKEY | 不正なアクセス ポイントに WPA/WPA2 保護を追加します。例: -pK s3cr3tp4ssw0rd |
-qS | --キトン成功 | 1 組の認証情報を正常に取得したら、スクリプトを停止します。 |
-lC | --lure10-キャプチャ | AP の選択フェーズ中に検出された AP の BSSID を取得します。このオプションは Lure10 攻撃の一部です。 |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | 近くの Windows ユーザーの Windows 位置情報サービスをだまして、以前に --lure10-capture でキャプチャされたエリア内にあると信じ込ませます。 Lure10 攻撃の一部。 |
-私は | --mac-ap-インターフェイス | APインターフェースのMACアドレスを指定します。例: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-extensions-interface | 拡張インターフェースのMACアドレスを指定します。例: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-ランダム化 | MAC アドレスは変更しないでください。 |
-hC | --ハンドシェイクキャプチャ | パスフレーズを検証するための WPA/WPA2 ハンドシェイクのキャプチャ。カウパティが必要です。例: -hC Capture.pcap |
-de ESSID | --deauth-essid ESSID | その ESSID を使用して WLAN 内のすべての BSSID を認証解除します。 |
-DCチャンネル | --deauth-channels チャンネル | 死へのチャンネル。例: --deauth-channels 1、3、7 |
--ロギング | ログ記録を有効にします。出力は wifiphisher.log ファイルに保存されます。 | |
-lP ログパス | --logpath ログパス | ログファイルのフルパスを確認します。 |
-cP クレデンシャル_ログ_パス | --credential-log-path CREDENTIAL_LOG_PATH | 取得した認証情報を保存するファイルのフルパスを決定します。 |
-cm | --チャンネルモニター | ターゲット アクセス ポイントがチャネルを変更するかどうかを監視します。 |
--ペイロードパス | ペイロード パスを有効にします。ペイロードを処理するシナリオでの使用を目的としています。 | |
-wP | --wps-pbc | WPS-PBC Registrar側のボタンが押されたかどうかを監視します。 |
-ワイ | --wpspbc-assoc-インターフェイス | WPS AccessPoint への関連付けに使用される WLAN インターフェイス。 |
-kB | --既知のビーコン | 既知のビーコン Wi-Fi 自動関連付け技術を実行します。 |
-fH | --force-hostapd | システムにインストールされている hostapd の使用を強制します。 |
--dnsmasq-conf DNSMASQ_CONF | dnmasq.conf ファイルのフルパスを確認します。 | |
-dK | --カルマを無効にする | KARMA攻撃を無効化します。 |
-pE | --フィッシング-essid | フィッシング ページに使用する ESSID を決定します。 |
アクセスポイントをターゲットにする
攻撃が成功した
偽ルーター設定ページ
偽の OAuth ログイン ページ
偽の Web ベースのネットワーク マネージャー
あなたが Python 開発者または Web デザイナーであれば、Wifiphisher の改善に協力していただけます。いくつかのタスクについては、バグ トラッカーを参照してください。
コーディングの方法がわからない場合は、改善を提案したりバグを報告したりすることで私たちを助けることができます。事前にバグ報告ガイドラインとFAQドキュメントをご覧ください。 このツールはスクリプトに優しいことを目的としていないことに注意してください。問題を開く前に、ツールがどのように機能するかを必ず理解してください。
この脚本は、2015年にダン・マキナニーが出したアイデアに基づいている。
貢献者の完全なリストはここにあります。
Wifiphisher は GPLv3 ライセンスに基づいてライセンスされています。詳細については、「ライセンス」を参照してください。
Wifiphisher の現在のバージョンは1.4です。最新リリースはここからダウンロードできます。それ以外の場合は、このリポジトリのクローンを作成することで最新の開発バージョンを入手できます。
事前の相互整合性を持たずにインフラストラクチャを攻撃するために Wifiphisher を使用することは、違法行為とみなされます。適用されるすべての地方法、州法、連邦法に従うのは最終ユーザーの責任です。作者は一切の責任を負わず、このプログラムによって引き起こされた誤用または損害に対して責任を負いません。
注: Wifiphisher プロジェクトとの関連を装ったサイトにご注意ください。マルウェアを配布している可能性があります。
Wifiphisher のニュースについては、Twitter でフォローするか、Facebook で「いいね!」をしてください。