Wifiphisher é uma estrutura de ponto de acesso desonesta para conduzir compromissos de equipe vermelha ou testes de segurança de Wi-Fi. Usando o Wifiphisher, os testadores de penetração podem facilmente alcançar uma posição man-in-the-middle contra clientes sem fio, realizando ataques de associação Wi-Fi direcionados. O Wifiphisher pode ainda ser usado para montar ataques de phishing na Web personalizados pelas vítimas contra os clientes conectados, a fim de capturar credenciais (por exemplo, de páginas de login de terceiros ou chaves pré-compartilhadas WPA/WPA2) ou infectar as estações das vítimas com malwares.
Wifiphisher é...
...poderoso. O Wifiphisher pode ser executado por horas dentro de um dispositivo Raspberry Pi executando todas as técnicas modernas de associação Wi-Fi (incluindo "Evil Twin", "KARMA" e "Known Beacons").
...flexível. Suporta dezenas de argumentos e vem com um conjunto de modelos de phishing orientados pela comunidade para diferentes cenários de implantação.
...modular. Os usuários podem escrever módulos simples ou complicados em Python para expandir a funcionalidade da ferramenta ou criar cenários de phishing personalizados para conduzir ataques específicos orientados a alvos.
...fácil de usar. Usuários avançados podem utilizar o rico conjunto de recursos que o Wifiphisher oferece, mas os iniciantes podem começar simplesmente com "./bin/wifiphisher". A interface de usuário textual interativa orienta o testador durante o processo de construção do ataque.
...o resultado de uma extensa pesquisa. Ataques como "Known Beacons" e "Lure10", bem como técnicas de phishing de última geração, foram divulgados por nossos desenvolvedores, e o Wifiphisher foi a primeira ferramenta a incorporá-los.
...apoiado por uma incrível comunidade de desenvolvedores e usuários.
...livre. Wifiphisher está disponível para download gratuito e também vem com código-fonte completo que você pode estudar, alterar ou distribuir sob os termos da licença GPLv3.
Wifiphisher é gratuito (como na fala e na cerveja) e sempre será. O desenvolvimento contínuo do projeto não seria possível sem os nossos patrocinadores e apoiadores:
O phishing de Wi-Fi consiste em duas etapas:
A primeira etapa envolve o processo de associação a clientes Wi-Fi sem saber, ou em outras palavras, a obtenção de uma posição man-in-the-middle (MITM). Wifiphisher usa uma série de técnicas diferentes para conseguir isso, incluindo:
Ao mesmo tempo, o Wifiphisher continua forjando pacotes de “desautenticação” ou “desassociação” para interromper associações existentes e, eventualmente, atrair vítimas usando as técnicas acima.
Evil Twin, onde o Wifiphisher cria uma rede sem fio falsa que se parece com uma rede legítima.
KARMA, onde o Wifiphisher se disfarça como uma rede pública procurada por clientes Wi-Fi próximos.
Beacons conhecidos, onde o Wifiphisher transmite um dicionário de ESSIDs comuns, aos quais as estações sem fio próximas provavelmente se conectaram no passado.
Executando ataque MiTM
(Opcionalmente) Existem vários ataques diferentes que podem ser realizados uma vez que o Wifiphisher concede ao testador de penetração uma posição man-in-the-middle. Por exemplo, o testador pode realizar a detecção de dados ou verificar se há vulnerabilidades nas estações vítimas.
Usando o Wifiphisher, técnicas avançadas de phishing na web são possíveis, coletando informações do ambiente alvo e do usuário vítima. Por exemplo, em um de nossos cenários, o Wifiphisher extrairá informações dos quadros de beacon transmitidos e do cabeçalho HTTP User-Agent para exibir uma imitação baseada na Web do gerenciador de rede do Windows, a fim de capturar a chave pré-compartilhada.
Gerenciador de rede falso baseado na web
A seguir estão os requisitos para aproveitar ao máximo o Wifiphisher:
Um sistema Linux funcional. As pessoas fizeram o Wifiphisher funcionar em muitas distros, mas Kali Linux é a distribuição oficialmente suportada, portanto, todos os novos recursos são testados principalmente nesta plataforma.
Um adaptador de rede sem fio que suporta o modo AP e Monitor e é capaz de injeção. Os drivers devem suportar netlink.
Para instalar a versão de desenvolvimento mais recente digite os seguintes comandos:
git clone https://github.com/wifiphisher/wifiphisher.git # Baixe a revisão mais recentecd wifiphisher # Mude para o diretório da ferramenta sudo python setup.py install # Instale quaisquer dependências
Alternativamente, você pode baixar a versão estável mais recente na página de lançamentos.
Execute a ferramenta digitando wifiphisher
ou python bin/wifiphisher
(de dentro do diretório da ferramenta).
Ao executar a ferramenta sem nenhuma opção, ela encontrará as interfaces corretas e solicitará interativamente ao usuário que escolha o ESSID da rede alvo (de uma lista com todos os ESSIDs na área circundante), bem como um cenário de phishing a ser executado. Por padrão, a ferramenta executará ataques Evil Twin e KARMA.
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
Use wlan0 para gerar o ponto de acesso não autorizado e wlan4 para ataques DoS. Selecione a rede de destino manualmente na lista e execute o cenário "Atualização de firmware". Verifique se a chave pré-compartilhada capturada está correta comparando-a com o handshake no arquivo handshake.pcap.
Útil para selecionar manualmente os adaptadores sem fio. O cenário "Atualização de Firmware" é uma maneira fácil de obter o PSK de uma rede protegida por senha.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
Escolha automaticamente as interfaces certas. Direcione o Wi-Fi com ESSID "CONFERENCE_WIFI" e execute o cenário "Plugin Update". O Evil Twin será protegido por senha com PSK "s3cr3tp4ssw0rd".
Útil contra redes com PSKs divulgados (por exemplo, em conferências). O cenário "Atualização de plug-in" fornece uma maneira fácil de fazer com que as vítimas baixem executáveis maliciosos (por exemplo, malwares contendo uma carga útil de shell reverso).
wifiphisher --essid "WI-FI GRATUITO" -p oauth-login -kB
Basta gerar uma rede Wi-Fi aberta com ESSID "FREE WI-FI" e executar o cenário "OAuth Login". Além disso, monte a técnica de associação automática Wi-Fi "Known Beacons".
Útil contra vítimas em áreas públicas. O cenário "Login OAuth" fornece uma maneira simples de capturar credenciais de redes sociais, como o Facebook.
A seguir estão todas as opções junto com suas descrições (também disponíveis com wifiphisher -h
):
Formulário curto | Formato longo | Explicação |
---|---|---|
-h | --ajuda | mostre esta mensagem de ajuda e saia |
-eu INTERFACE | --interface INTERFACE | Escolha manualmente uma interface que suporte os modos AP e monitor para gerar o AP não autorizado, bem como montar ataques Wi-Fi adicionais a partir de extensões (ou seja, deauth). Exemplo: -i wlan1 |
-eI EXTENSIONSINTERFACE | --extensionsinterface EXTENSIONSINTERFACE | Escolha manualmente uma interface que suporte o modo monitor para executar as extensões. Exemplo: -eI wlan1 |
-aI APINTERFACE | --apinterfaceAPINTERFACE | Escolha manualmente uma interface que suporte o modo AP para gerar um AP. Exemplo: -aI wlan0 |
-PI INTERFACE | --protectinterface INTERFACE | Especifique uma ou mais interfaces que terão sua conexão protegida contra gerenciamento pelo NetworkManager. |
-kN | --keepnetworkmanager | Não mate o NetworkManager. |
-nE | --noextensions | Não carregue nenhuma extensão. |
-e ESSID | --essidESSID | Insira o ESSID do ponto de acesso não autorizado. Esta opção irá pular a fase de seleção do ponto de acesso. Exemplo: --essid 'WiFi grátis' |
-pPD PHISHING_PAGES_DIRECTORY | --phishing-pages-diretório PHISHING_PAGES_DIRECTORY | Pesquise páginas de phishing neste local |
-p CENÁRIO DE PHISHING | --phishingscenarioPHISHINGSCENARIO | Escolha o cenário de phishing a ser executado. Esta opção pulará a fase de seleção do cenário. Exemplo: -p firmware_upgrade |
-pK PRESHAREDKEY | --presharedkey PRESHAREDKEY | Adicione proteção WPA/WPA2 ao ponto de acesso não autorizado. Exemplo: -pK s3cr3tp4ssw0rd |
-qS | --quitonsucesso | Pare o script após recuperar com êxito um par de credenciais. |
-lC | --lure10-captura | Capture os BSSIDs dos APs descobertos durante a fase de seleção do AP. Esta opção faz parte do ataque Lure10. |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | Engane o Serviço de Localização do Windows de usuários próximos do Windows fazendo-o acreditar que ele está dentro de uma área que foi capturada anteriormente com --lure10-capture. Parte do ataque Lure10. |
-eu sou | --mac-ap-interface | Especifique o endereço MAC da interface AP. Exemplo: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-extensões-interface | Especifique o endereço MAC da interface de extensões. Exemplo: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-randomização | Não altere nenhum endereço MAC. |
-hC | --handshake-captura | Captura dos handshakes WPA/WPA2 para verificação da senha. Requer vaca. Exemplo: -hC capture.pcap |
-dE ESSID | --deauth-essid ESSID | Desautorize todos os BSSIDs na WLAN com esse ESSID. |
-dC CANAIS | --deauth-channels CANAIS | Canais para morte. Exemplo: --deauth-canais 1,3,7 |
--logging | Habilite o registro em log. A saída será salva no arquivo wifiphisher.log. | |
-lP LOCAL DE REGISTRO | --logpath LOGPATH | Determine o caminho completo do arquivo de log. |
-cP CREDENTIAL_LOG_PATH | --credential-log-path CREDENTIAL_LOG_PATH | Determine o caminho completo do arquivo que armazenará as credenciais capturadas |
-cm | --canal-monitor | Monitore se o ponto de acesso de destino muda de canal. |
--caminho da carga útil | Habilite o caminho da carga útil. Destinado ao uso com cenários que atendem cargas úteis. | |
-wP | --wps-pbc | Monitore se o botão no lado do registrador WPS-PBC está pressionado. |
-wAI | --wpspbc-assoc-interface | A interface WLAN usada para associação ao WPS AccessPoint. |
-kB | --beacons conhecidos | Execute a conhecida técnica de associação automática de beacons Wi-Fi. |
-fH | --force-hostapd | Força o uso do hostapd instalado no sistema. |
--dnsmasq-conf DNSMASQ_CONF | Determine o caminho completo do arquivo dnmasq.conf. | |
-dK | --disable-carma | Desativa o ataque KARMA. |
-pE | --phishing-essid | Determine o ESSID que deseja usar para a página de phishing. |
Direcionando um ponto de acesso
Um ataque bem-sucedido
Página de configuração de roteador falsa
Página de login falsa do OAuth
Gerenciador de rede falso baseado na web
Se você é um desenvolvedor Python ou web designer, pode nos ajudar a melhorar o Wifiphisher. Sinta-se à vontade para dar uma olhada no rastreador de bugs para algumas tarefas a serem realizadas.
Se você não sabe programar, pode nos ajudar propondo melhorias ou reportando bugs. Por favor, dê uma olhada nas Diretrizes para Relatório de Bugs e no documento FAQ com antecedência. Observe que a ferramenta não tem como objetivo ser amigável para scripts infantis. Certifique-se de entender como a ferramenta funciona antes de abrir um problema.
O roteiro é baseado em uma ideia de Dan McInerney em 2015.
Uma lista completa de contribuidores está aqui.
Wifiphisher é licenciado sob a licença GPLv3. Consulte LICENÇA para obter mais informações.
A versão atual do Wifiphisher é 1.4 . Você pode baixar a versão mais recente aqui. Caso contrário, você poderá obter a versão de desenvolvimento mais recente clonando este repositório.
O uso do Wifiphisher para atacar infraestruturas sem consistência mútua prévia pode ser considerado uma atividade ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Os autores não assumem nenhuma responsabilidade e não são responsáveis por qualquer uso indevido ou dano causado por este programa.
Nota : Esteja ciente de sites que fingem estar relacionados ao Projeto Wifiphisher. Eles podem estar entregando malware.
Para notícias do Wifiphisher, siga-nos no Twitter ou curta-nos no Facebook.