Wifiphisher — это мошенническая платформа точек доступа для проведения мероприятий красной команды или тестирования безопасности Wi-Fi. Используя Wifiphisher, тестеры на проникновение могут легко занять позицию посредника в борьбе с беспроводными клиентами, выполняя целевые атаки по ассоциации Wi-Fi. Wifiphisher также можно использовать для организации веб-фишинговых атак, настроенных жертвой, против подключенных клиентов с целью перехвата учетных данных (например, со сторонних страниц входа или предварительных общих ключей WPA/WPA2) или заражения станций жертвы вредоносным ПО.
Вифифишер - это...
...мощный. Wifiphisher может часами работать внутри устройства Raspberry Pi, выполняя все современные методы подключения Wi-Fi (включая «Evil Twin», «KARMA» и «Known Beacons»).
...гибкий. Поддерживает десятки аргументов и поставляется с набором шаблонов фишинга, разработанных сообществом для различных сценариев развертывания.
...модульный. Пользователи могут писать простые или сложные модули на Python для расширения функциональности инструмента или создавать собственные сценарии фишинга для проведения конкретных целенаправленных атак.
...прост в использовании. Опытные пользователи могут использовать богатый набор функций, предлагаемых Wifiphisher, но новички могут начать с простого «./bin/wifiphisher». Интерактивный текстовый пользовательский интерфейс помогает тестировщику пройти процесс построения атаки.
...результат обширного исследования. Наши разработчики раскрыли такие атаки, как «Known Beacons» и «Lure10», а также новейшие методы фишинга, и Wifiphisher стал первым инструментом, внедрившим их.
...поддерживается замечательным сообществом разработчиков и пользователей.
...бесплатно. Wifiphisher доступен для бесплатной загрузки, а также поставляется с полным исходным кодом, который вы можете изучать, изменять или распространять в соответствии с условиями лицензии GPLv3.
Wifiphisher бесплатен (как в речи, так и в пиве) и будет таким всегда. Постоянное развитие проекта было бы невозможно без наших спонсоров и сторонников:
Фишинг Wi-Fi состоит из двух этапов:
Первый шаг включает в себя процесс неосознанного подключения к клиентам Wi-Fi или, другими словами, получение позиции посредника (MITM). Для достижения этой цели Wifiphisher использует ряд различных методов, в том числе:
В то же время Wifiphisher продолжает подделывать пакеты «Деаутентификация» или «Диссоциация», чтобы разрушить существующие ассоциации и в конечном итоге заманить жертв, используя вышеуказанные методы.
Evil Twin, где Wifiphisher создает фальшивую беспроводную сеть, похожую на настоящую сеть.
KARMA, где Wifiphisher маскируется под общедоступную сеть, которую ищут близлежащие клиенты Wi-Fi.
Известные маяки, где Wifiphisher транслирует словарь общих ESSID, к которым, вероятно, в прошлом подключались близлежащие беспроводные станции.
Выполнение атаки MiTM
(Необязательно) Существует ряд различных атак, которые можно выполнить, как только Wifiphisher предоставит тестеру на проникновение позицию посредника. Например, тестер может выполнять перехват данных или сканировать станции-жертвы на наличие уязвимостей.
Используя Wifiphisher, можно реализовать передовые методы веб-фишинга путем сбора информации из целевой среды и пользователя-жертвы. Например, в одном из наших сценариев Wifiphisher будет извлекать информацию из широковещательных кадров маяка и заголовка HTTP User-Agent для отображения веб-имитации сетевого менеджера Windows с целью захвата предварительного общего ключа.
Поддельный сетевой сетевой менеджер
Ниже приведены требования для максимально эффективного использования Wifiphisher:
Рабочая система Linux. Люди заставили Wifiphisher работать во многих дистрибутивах, но Kali Linux является официально поддерживаемым дистрибутивом, поэтому все новые функции в первую очередь тестируются на этой платформе.
Один адаптер беспроводной сети, поддерживающий режим точки доступа и мониторинга и способный к внедрению. Драйверы должны поддерживать netlink.
Чтобы установить последнюю версию разработки, введите следующие команды:
git clone https://github.com/wifiphisher/wifiphisher.git # Загрузите последнюю версию cd wifiphisher # Переключитесь в каталог инструмента sudo python setup.py install # Установите все зависимости
Кроме того, вы можете загрузить последнюю стабильную версию со страницы «Релизы».
Запустите инструмент, набрав wifiphisher
или python bin/wifiphisher
(из каталога инструмента).
Запустив инструмент без каких-либо опций, он найдет нужные интерфейсы и в интерактивном режиме попросит пользователя выбрать ESSID целевой сети (из списка со всеми ESSID в окружающей области), а также сценарий фишинга для выполнения. По умолчанию инструмент выполняет атаки Evil Twin и KARMA.
wifiphisher -aI wlan0 -jI wlan4 -p обновление прошивки --handshake-capturehandshake.pcap
Используйте wlan0 для создания мошеннической точки доступа и wlan4 для DoS-атак. Выберите целевую сеть вручную из списка и выполните сценарий «Обновление встроенного ПО». Убедитесь, что захваченный предварительный общий ключ верен, сверив его с подтверждением связи в файлеhandshake.pcap.
Полезно для ручного выбора беспроводных адаптеров. Сценарий «Обновление прошивки» — это простой способ получить PSK из сети, защищенной паролем.
wifiphisher --essid CONFERENCE_WIFI -p плагин_обновление -pK s3cr3tp4ssw0rd
Автоматически выбирайте правильные интерфейсы. Настройте Wi-Fi с ESSID «CONFERENCE_WIFI» и выполните сценарий «Обновление плагина». Злой Двойник будет защищен паролем PSK «s3cr3tp4ssw0rd».
Полезно против сетей с раскрытыми PSK (например, на конференциях). Сценарий «Обновление плагина» предоставляет жертвам простой способ загрузить вредоносные исполняемые файлы (например, вредоносные программы, содержащие полезную нагрузку обратной оболочки).
wifiphisher --essid "БЕСПЛАТНЫЙ WI-FI" -p oauth-login -kB
Просто создайте открытую сеть Wi-Fi с ESSID «FREE WI-FI» и выполните сценарий «Вход по OAuth». Кроме того, установите технологию автоматической ассоциации Wi-Fi «Известные маяки».
Полезно против жертв в общественных местах. Сценарий «Вход по OAuth» обеспечивает простой способ получения учетных данных из социальных сетей, таких как Facebook.
Ниже приведены все параметры вместе с их описаниями (также доступны с помощью wifiphisher -h
):
Краткая форма | Полная форма | Объяснение |
---|---|---|
-час | --помощь | показать это справочное сообщение и выйти |
-я ИНТЕРФЕЙС | --interface ИНТЕРФЕЙС | Вручную выберите интерфейс, который поддерживает режимы как точки доступа, так и режима мониторинга, для создания несанкционированной точки доступа, а также для организации дополнительных атак Wi-Fi со стороны расширений (т. е. деаутентификации). Пример: -i wlan1 |
-eI РАСШИРЕНИЯ ИНТЕРФЕЙСА | --extensionsinterface РАСШИРЕНИЯ ИНТЕРФЕЙСА | Вручную выберите интерфейс, поддерживающий режим монитора для запуска расширений. Пример: -eI wlan1 |
-aI APIИНТЕРФЕЙС | --apinterface АПИИНТЕРФЕЙС | Вручную выберите интерфейс, поддерживающий режим точки доступа, для создания точки доступа. Пример: -aI wlan0 |
-ПИ-ИНТЕРФЕЙС | --protectinterface ИНТЕРФЕЙС | Укажите один или несколько интерфейсов, соединения которых будут защищены от управления NetworkManager. |
-кН | --keepnetworkmanager | Не убивайте NetworkManager. |
-ne | --noextensions | Не загружайте никакие расширения. |
-e ESSID | --essid ESSID | Введите ESSID несанкционированной точки доступа. Эта опция пропустит этап выбора точки доступа. Пример: --essid «Бесплатный Wi-Fi» |
-pPD PHISHING_PAGES_DIRECTORY | --phishing-pages-directory PHISHING_PAGES_DIRECTORY | Искать фишинговые страницы в этом месте |
-p ФИШИНГОВЫЙ СЦЕНАРИЙ | --phishingscenario ФИШИНГСЦЕНАРИЙ | Выберите сценарий фишинга для запуска. Этот параметр позволяет пропустить этап выбора сценария. Пример: -p обновление_прошивки |
-pK ПРЕДВАРИТЕЛЬНЫЙ КЛЮЧ | --presharedkey ПРЕДШАРЕДКЛЮЧ | Добавьте защиту WPA/WPA2 на несанкционированную точку доступа. Пример: -pK s3cr3tp4ssw0rd |
-qS | --quitonsuccess | Остановите сценарий после успешного получения одной пары учетных данных. |
-LC | --lure10-захват | Запишите BSSID точек доступа, обнаруженных на этапе выбора точки доступа. Эта опция является частью атаки Lure10. |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | Обмануть службу определения местоположения ближайших пользователей Windows, заставив поверить, что они находятся в области, которая ранее была захвачена с помощью --lure10-capture. Часть атаки Lure10. |
-я | --mac-ap-интерфейс | Укажите MAC-адрес интерфейса AP. Пример: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-extensions-interface | Укажите MAC-адрес интерфейса расширений. Пример: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-рандомизация | Не меняйте MAC-адрес. |
-hC | --handshake-capture | Захват рукопожатий WPA/WPA2 для проверки парольной фразы. Требуется коровья лепешка. Пример: -hC capture.pcap |
-dE ESSID | --deauth-essid ESSID | Деаутентифицируйте все BSSID в сети WLAN с помощью этого ESSID. |
-КАНАЛЫ постоянного тока | --deauth-channels КАНАЛЫ | Каналы до смерти. Пример: --deauth-channels 1,3,7 |
--регистрация | Включить ведение журнала. Вывод будет сохранен в файле wifiphisher.log. | |
-IP ПУТЬ К ЖУРНАЛУ | --logpath ПУТЬ ЖУРНАЛА | Определите полный путь к файлу журнала. |
-cP CREDENTIAL_LOG_PATH | --credential-log-path CREDENTIAL_LOG_PATH | Определите полный путь к файлу, в котором будут храниться все захваченные учетные данные. |
-см | --channel-monitor | Отслеживайте, меняет ли целевая точка доступа канал. |
--payload-путь | Включите путь полезной нагрузки. Предназначен для использования со сценариями, обслуживающими полезные нагрузки. | |
-wP | --wps-pbc | Следите за тем, нажата ли кнопка на стороне регистратора WPS-PBC. |
-ВАИ | --wpspbc-assoc-интерфейс | Интерфейс WLAN, используемый для подключения к точке доступа WPS. |
-КБ | --known-beacons | Выполните известный метод автоматической ассоциации маяков Wi-Fi. |
-fH | --force-hostapd | Принудительно использовать хостapd, установленный в системе. |
--dnsmasq-conf DNSMASQ_CONF | Определите полный путь к файлу dnmasq.conf. | |
-дК | --disable-karma | Отключает атаку КАРМА. |
-PE | --phishing-essid | Определите ESSID, который вы хотите использовать для фишинговой страницы. |
Выбор точки доступа
Успешная атака
Поддельная страница конфигурации маршрутизатора
Поддельная страница входа в систему OAuth
Поддельный сетевой сетевой менеджер
Если вы разработчик Python или веб-дизайнер, вы можете помочь нам улучшить Wifiphisher. Не стесняйтесь заглянуть в систему отслеживания ошибок, чтобы узнать, какие задачи нужно выполнить.
Если вы не умеете программировать, вы можете помочь нам, предложив улучшения или сообщив об ошибках. Пожалуйста, заранее ознакомьтесь с Руководством по сообщению об ошибках и документом с часто задаваемыми вопросами. Обратите внимание, что этот инструмент не стремится быть дружелюбным к детям-сценаристам. Прежде чем открывать проблему, убедитесь, что вы понимаете, как работает этот инструмент.
Сценарий основан на идее Дэна Макинерни, предложенной им еще в 2015 году.
Полный список участников находится здесь.
Wifiphisher распространяется по лицензии GPLv3. См. ЛИЦЕНЗИЮ для получения дополнительной информации.
Текущая версия Wifiphisher — 1.4 . Вы можете скачать последнюю версию здесь. В противном случае вы можете получить последнюю версию разработки, клонировав этот репозиторий.
Использование Wifiphisher для атаки на инфраструктуру без предварительной взаимной согласованности может рассматриваться как незаконная деятельность. Ответственность за соблюдение всех применимых местных, государственных и федеральных законов лежит на конечном пользователе. Авторы не несут никакой ответственности и не несут ответственности за любое неправильное использование или ущерб, причиненный этой программой.
Примечание . Будьте осторожны с сайтами, выдающими себя за связанные с проектом Wifiphisher. Они могут распространять вредоносное ПО.
Чтобы быть в курсе новостей Wifiphisher, подписывайтесь на нас в Твиттере или ставьте лайк нам на Facebook.