Wifiphisher는 레드팀 참여 또는 Wi-Fi 보안 테스트를 수행하기 위한 악성 액세스 포인트 프레임워크입니다. Wifiphisher를 사용하면 침투 테스터는 표적 Wi-Fi 연결 공격을 수행하여 무선 클라이언트에 대한 중간자 위치를 쉽게 얻을 수 있습니다. Wifiphisher는 자격 증명(예: 제3자 로그인 페이지 또는 WPA/WPA2 사전 공유 키)을 캡처하거나 피해자 스테이션을 맬웨어로 감염시키기 위해 연결된 클라이언트에 대해 피해자 맞춤형 웹 피싱 공격을 실행하는 데 추가로 사용될 수 있습니다.
와이파이피셔는...
...강한. Wifiphisher는 모든 최신 Wi-Fi 연결 기술("Evil Twin", "KARMA" 및 "Known Beacons" 포함)을 실행하는 Raspberry Pi 장치 내에서 몇 시간 동안 실행될 수 있습니다.
...유연한. 수십 개의 인수를 지원하고 다양한 배포 시나리오를 위한 커뮤니티 기반 피싱 템플릿 세트가 함께 제공됩니다.
...모듈식. 사용자는 Python으로 간단하거나 복잡한 모듈을 작성하여 도구의 기능을 확장하거나 특정 대상 지향 공격을 수행하기 위해 사용자 정의 피싱 시나리오를 만들 수 있습니다.
...사용하기 쉽습니다. 고급 사용자는 Wifiphisher가 제공하는 풍부한 기능 세트를 활용할 수 있지만 초보자는 "./bin/wifiphisher"처럼 간단하게 시작할 수 있습니다. 대화형 텍스트 사용자 인터페이스는 공격의 구축 프로세스를 통해 테스터를 안내합니다.
...광범위한 연구의 결과입니다. "Known Beacons" 및 "Lure10"과 같은 공격과 최첨단 피싱 기술이 개발자에 의해 공개되었으며 Wifiphisher는 이를 통합한 최초의 도구였습니다.
...훌륭한 개발자와 사용자 커뮤니티의 지원을 받습니다.
...무료. Wifiphisher는 무료로 다운로드할 수 있으며 GPLv3 라이센스 조건에 따라 연구, 변경 또는 배포할 수 있는 전체 소스 코드도 함께 제공됩니다.
Wifiphisher는 (음성 및 맥주와 마찬가지로) 무료이며 앞으로도 그럴 것입니다. 후원자와 후원자 없이는 프로젝트의 지속적인 개발이 불가능합니다.
Wi-Fi 피싱은 두 단계로 구성됩니다.
첫 번째 단계에는 자신도 모르게 Wi-Fi 클라이언트와 연결하는 프로세스, 즉 MITM(Man-In-The-Middle) 위치를 얻는 프로세스가 포함됩니다. Wifiphisher는 이를 달성하기 위해 다음과 같은 다양한 기술을 사용합니다.
동시에 Wifiphisher는 계속해서 "인증 해제" 또는 "연결 해제" 패킷을 위조하여 기존 연결을 방해하고 결국 위의 기술을 사용하여 피해자를 유인합니다.
Wifiphisher가 합법적인 네트워크와 유사한 가짜 무선 네트워크를 생성하는 Evil Twin입니다.
KARMA는 Wifiphisher가 근처 Wi-Fi 클라이언트가 검색하는 공용 네트워크로 가장합니다.
Wifiphisher가 과거에 주변 무선국에 연결했을 가능성이 있는 일반적인 ESSID 사전을 브로드캐스트하는 알려진 비콘입니다.
MiTM 공격 수행
(선택 사항) Wifiphisher가 침투 테스터에게 중간자 위치를 부여하면 수행할 수 있는 다양한 공격이 있습니다. 예를 들어, 테스터는 데이터 스니핑을 수행하거나 피해자 스테이션의 취약점을 검색할 수 있습니다.
Wifiphisher를 사용하면 대상 환경과 피해자 사용자의 정보를 수집하여 고급 웹 피싱 기술이 가능합니다. 예를 들어, 시나리오 중 하나에서 Wifiphisher는 사전 공유 키를 캡처하기 위해 브로드캐스트된 비콘 프레임과 HTTP User-Agent 헤더에서 정보를 추출하여 Windows 네트워크 관리자의 웹 기반 모방을 표시합니다.
가짜 웹 기반 네트워크 관리자
다음은 Wifiphisher를 최대한 활용하기 위한 요구 사항입니다.
작동하는 Linux 시스템. 사람들은 Wifiphisher를 많은 배포판에서 작동하도록 만들었지만 공식적으로 지원되는 배포판은 Kali Linux이므로 모든 새로운 기능은 주로 이 플랫폼에서 테스트됩니다.
AP 및 모니터 모드를 지원하고 주입이 가능한 무선 네트워크 어댑터 1개. 드라이버는 netlink를 지원해야 합니다.
최신 개발 버전을 설치하려면 다음 명령을 입력하십시오.
git clone https://github.com/wifiphisher/wifiphisher.git # 최신 개정판 다운로드cd wifiphisher # 도구 디렉터리로 전환sudo python setup.py install # 모든 종속성 설치
또는 릴리스 페이지에서 최신 안정 버전을 다운로드할 수 있습니다.
wifiphisher
또는 python bin/wifiphisher
(도구 디렉터리 내부에서)를 입력하여 도구를 실행합니다.
옵션 없이 도구를 실행하면 올바른 인터페이스를 찾고 사용자에게 대상 네트워크의 ESSID(주변 영역의 모든 ESSID가 포함된 목록에서)를 선택하고 수행할 피싱 시나리오를 대화식으로 요청합니다. 기본적으로 이 도구는 Evil Twin 및 KARMA 공격을 모두 수행합니다.
wifiphisher -aI wlan0 -jI wlan4 -p 펌웨어 업그레이드 --handshake-capture handshake.pcap
불량 액세스 포인트를 생성하려면 wlan0을 사용하고 DoS 공격에는 wlan4를 사용하십시오. 목록에서 대상 네트워크를 수동으로 선택하고 "펌웨어 업그레이드" 시나리오를 수행하십시오. handshake.pcap 파일의 핸드셰이크와 비교하여 캡처된 사전 공유 키가 올바른지 확인하세요.
무선 어댑터를 수동으로 선택하는 데 유용합니다. "펌웨어 업그레이드" 시나리오는 비밀번호로 보호된 네트워크에서 PSK를 얻는 쉬운 방법입니다.
wifiphisher --essid CONFERENCE_WIFI -p 플러그인_업데이트 -pK s3cr3tp4ssw0rd
올바른 인터페이스를 자동으로 선택합니다. ESSID가 "CONFERENCE_WIFI"인 Wi-Fi를 대상으로 하고 "플러그인 업데이트" 시나리오를 수행합니다. Evil Twin은 PSK "s3cr3tp4ssw0rd"로 비밀번호로 보호됩니다.
PSK가 공개된 네트워크(예: 회의)에 유용합니다. "플러그인 업데이트" 시나리오는 피해자가 악성 실행 파일(예: 리버스 셸 페이로드가 포함된 악성 코드)을 다운로드하도록 하는 쉬운 방법을 제공합니다.
wifiphisher --essid "무료 Wi-Fi" -p oauth-login -kB
ESSID가 "FREE WI-FI"인 개방형 Wi-Fi 네트워크를 생성하고 "OAuth 로그인" 시나리오를 수행하기만 하면 됩니다. 또한 "Known Beacons" Wi-Fi 자동 연결 기술을 탑재합니다.
공공장소의 피해자에게 유용합니다. "OAuth 로그인" 시나리오는 Facebook과 같은 소셜 네트워크에서 자격 증명을 캡처하는 간단한 방법을 제공합니다.
다음은 설명과 함께 모든 옵션입니다( wifiphisher -h
에서도 사용 가능).
약식 | 긴 형식 | 설명 |
---|---|---|
-시간 | --돕다 | 이 도움말 메시지를 표시하고 종료하세요. |
-i 인터페이스 | --인터페이스 인터페이스 | 악성 AP를 생성하고 확장 프로그램에서 추가 Wi-Fi 공격을 탑재하기 위해 AP와 모니터 모드를 모두 지원하는 인터페이스를 수동으로 선택합니다(예: 인증 해제). 예: -i wlan1 |
-eI 확장 인터페이스 | --extensionsinterface EXTENSIONSINTERFACE | 확장 프로그램 실행을 위해 모니터 모드를 지원하는 인터페이스를 수동으로 선택합니다. 예: -eI wlan1 |
-aI AP인터페이스 | --apinterface APINTERFACE | AP 생성을 위해 AP 모드를 지원하는 인터페이스를 수동으로 선택합니다. 예: -aI wlan0 |
-PI 인터페이스 | --protectinterface 인터페이스 | NetworkManager에서 관리되지 않도록 연결을 보호할 하나 이상의 인터페이스를 지정합니다. |
-kN | --keepnetworkmanager | NetworkManager를 종료하지 마십시오. |
-nE | --확장 없음 | 확장 프로그램을 로드하지 마세요. |
-e ESSID | --essid ESSID | 악성 액세스 포인트의 ESSID를 입력하세요. 이 옵션은 액세스 포인트 선택 단계를 건너뜁니다. 예: --essid '무료 Wi-Fi' |
-pPD PHISHING_PAGES_DIRECTORY | --피싱 페이지 디렉토리 PHISHING_PAGES_DIRECTORY | 이 위치에서 피싱 페이지 검색 |
-p 피싱 시나리오 | --phishingscenario 피싱 시나리오 | 실행할 피싱 시나리오를 선택하세요. 이 옵션은 시나리오 선택 단계를 건너뜁니다. 예: -p 펌웨어_업그레이드 |
-pK 사전 공유 키 | --presharedkey PRESHAREDKEY | 악성 액세스 포인트에 WPA/WPA2 보호를 추가합니다. 예: -pK s3cr3tp4ssw0rd |
-qS | --quitonsuccess | 한 쌍의 자격 증명을 성공적으로 검색한 후 스크립트를 중지합니다. |
-lC | --lure10-캡처 | AP 선택 단계에서 검색된 AP의 BSSID를 캡처합니다. 이 옵션은 Lure10 공격의 일부입니다. |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | 근처 Windows 사용자의 Windows 위치 서비스가 이전에 --lure10-capture로 캡처된 영역 내에 있다고 믿도록 속입니다. Lure10 공격의 일부입니다. |
-그래요 | --mac-ap-인터페이스 | AP 인터페이스의 MAC 주소를 지정합니다. 예: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-확장-인터페이스 | 확장 인터페이스의 MAC 주소를 지정합니다. 예: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-무작위화 | MAC 주소를 변경하지 마십시오. |
-hC | --핸드셰이크 캡처 | 암호 확인을 위한 WPA/WPA2 핸드셰이크를 캡처합니다. 소패티가 필요합니다. 예: -hC 캡처.pcap |
-dE ESSID | --dauth-essid ESSID | 해당 ESSID를 사용하여 WLAN의 모든 BSSID를 인증 해제합니다. |
-dC 채널 | --deauth-channels 채널 | 죽음으로 가는 채널. 예: --dauth-channels 1,3,7 |
--벌채 반출 | 로깅을 활성화합니다. 출력은 wifiphisher.log 파일에 저장됩니다. | |
-LP 로그 경로 | --logpath 로그 경로 | 로그 파일의 전체 경로를 결정합니다. |
-cP CREDENTIAL_LOG_PATH | --credential-log-path CREDENTIAL_LOG_PATH | 캡처된 자격 증명을 저장할 파일의 전체 경로를 결정합니다. |
-cM | --채널 모니터 | 대상 액세스 포인트가 채널을 변경하는지 모니터링합니다. |
--페이로드 경로 | 페이로드 경로를 활성화합니다. 페이로드를 제공하는 시나리오와 함께 사용하기 위한 것입니다. | |
-wP | --wps-pbc | WPS-PBC 등록자 측의 버튼이 눌렸는지 모니터링합니다. |
-wAI | --wpspbc-assoc-인터페이스 | WPS AccessPoint에 연결하는 데 사용되는 WLAN 인터페이스입니다. |
-kB | --알려진 비콘 | 알려진 비콘 Wi-Fi 자동 연결 기술을 수행합니다. |
-fH | --force-hostapd | 시스템에 설치된 Hostapd를 강제로 사용합니다. |
--dnsmasq-conf DNSMASQ_CONF | dnmasq.conf 파일의 전체 경로를 결정합니다. | |
-dK | --disable-karma | KARMA 공격을 비활성화합니다. |
-pE | --피싱-essid | 피싱 페이지에 사용할 ESSID를 결정하세요. |
액세스 포인트 타겟팅
성공적인 공격
가짜 라우터 구성 페이지
가짜 OAuth 로그인 페이지
가짜 웹 기반 네트워크 관리자
Python 개발자 또는 웹 디자이너라면 Wifiphisher 개선에 도움을 줄 수 있습니다. 몇 가지 작업을 수행하려면 버그 추적기를 자유롭게 살펴보세요.
코딩 방법을 모르는 경우 개선 사항을 제안하거나 버그를 보고하여 도움을 줄 수 있습니다. 버그 보고 지침과 FAQ 문서를 미리 살펴보시기 바랍니다. 이 도구는 스크립트 키디 친화적인 것을 목표로 하지 않습니다. 문제를 열기 전에 도구의 작동 방식을 이해했는지 확인하세요.
이 대본은 2015년 Dan McInerney의 아이디어를 기반으로 합니다.
기여자의 전체 목록은 여기에 있습니다.
Wifiphisher는 GPLv3 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 라이센스를 참조하세요.
Wifiphisher의 현재 버전은 1.4 입니다. 여기에서 최신 릴리스를 다운로드할 수 있습니다. 그렇지 않으면 이 저장소를 복제하여 최신 개발 버전을 얻을 수 있습니다.
사전 상호 일관성 없이 인프라를 공격하기 위해 Wifiphisher를 사용하는 것은 불법 활동으로 간주될 수 있습니다. 모든 해당 지역, 주 및 연방법을 준수하는 것은 최종 사용자의 책임입니다. 작성자는 이 프로그램으로 인해 발생한 어떠한 오용이나 피해에 대해서도 책임을 지지 않으며 책임을 지지 않습니다.
참고 : Wifiphisher 프로젝트와 관련된 것으로 가장하는 사이트에 주의하세요. 악성 코드를 전달하고 있을 수도 있습니다.
Wifiphisher 뉴스를 보려면 Twitter에서 팔로우하거나 Facebook에서 좋아요를 누르세요.