Wifiphisher เป็นเฟรมเวิร์ก Access Point อันธพาลสำหรับการดำเนินการกับทีมสีแดงหรือการทดสอบความปลอดภัย Wi-Fi เมื่อใช้ Wifiphisher ผู้ทดสอบการเจาะสามารถบรรลุตำแหน่งที่เป็นกลางกับไคลเอนต์ไร้สายได้อย่างง่ายดายโดยทำการโจมตีการเชื่อมโยง Wi-Fi แบบกำหนดเป้าหมาย Wifiphisher ยังสามารถใช้เพื่อติดตั้งการโจมตีฟิชชิ่งบนเว็บที่ปรับแต่งโดยเหยื่อกับไคลเอนต์ที่เชื่อมต่อเพื่อบันทึกข้อมูลรับรอง (เช่น จากหน้าเข้าสู่ระบบของบุคคลที่สามหรือคีย์ที่แชร์ล่วงหน้า WPA/WPA2) หรือทำให้สถานีของเหยื่อติดมัลแวร์
Wifiphisher คือ...
...ทรงพลัง. Wifiphisher สามารถทำงานได้นานหลายชั่วโมงในอุปกรณ์ Raspberry Pi โดยใช้เทคนิคการเชื่อมโยง Wi-Fi ที่ทันสมัยทั้งหมด (รวมถึง "Evil Twin", "KARMA" และ "Known Beacons")
...ยืดหยุ่นได้. รองรับข้อโต้แย้งมากมายและมาพร้อมกับชุดเทมเพลตฟิชชิ่งที่ขับเคลื่อนโดยชุมชนสำหรับสถานการณ์การใช้งานที่แตกต่างกัน
...แบบแยกส่วน ผู้ใช้สามารถเขียนโมดูลที่เรียบง่ายหรือซับซ้อนใน Python เพื่อขยายฟังก์ชันการทำงานของเครื่องมือหรือสร้างสถานการณ์ฟิชชิ่งแบบกำหนดเองเพื่อทำการโจมตีแบบกำหนดเป้าหมายเฉพาะ
...ใช้งานง่าย ผู้ใช้ขั้นสูงสามารถใช้ชุดคุณสมบัติที่หลากหลายที่ Wifiphisher นำเสนอ แต่ผู้เริ่มต้นอาจเริ่มต้นง่ายๆ เหมือนกับ "./bin/wifiphisher" อินเทอร์เฟซผู้ใช้แบบข้อความเชิงโต้ตอบจะแนะนำผู้ทดสอบตลอดกระบวนการสร้างการโจมตี
...ผลจากการวิจัยอย่างกว้างขวาง นักพัฒนาของเราได้เปิดเผยการโจมตีเช่น "Known Beacons" และ "Lure10" ตลอดจนเทคนิคฟิชชิ่งที่ทันสมัย และ Wifiphisher เป็นเครื่องมือแรกที่รวมเข้าด้วยกัน
...สนับสนุนโดยชุมชนนักพัฒนาและผู้ใช้ที่ยอดเยี่ยม
...ฟรี. Wifiphisher พร้อมให้ดาวน์โหลดฟรี และยังมาพร้อมกับซอร์สโค้ดแบบเต็มที่คุณสามารถศึกษา เปลี่ยนแปลง หรือแจกจ่ายได้ภายใต้เงื่อนไขของใบอนุญาต GPLv3
Wifiphisher เป็นบริการฟรี (ทั้งคำพูดและเบียร์) และจะเป็นเช่นนั้นตลอดไป การพัฒนาโครงการอย่างต่อเนื่องจะเป็นไปไม่ได้หากไม่มีผู้สนับสนุนและผู้สนับสนุนของเรา:
ฟิชชิ่ง Wi-Fi ประกอบด้วยสองขั้นตอน:
ขั้นตอนแรกเกี่ยวข้องกับกระบวนการเชื่อมโยงกับไคลเอนต์ Wi-Fi โดยไม่รู้ตัว หรืออีกนัยหนึ่งคือการได้รับตำแหน่งคนกลาง (MITM) Wifiphisher ใช้เทคนิคต่างๆ มากมายเพื่อให้บรรลุเป้าหมายนี้ รวมถึง:
ในเวลาเดียวกัน Wifiphisher ยังคงสร้างแพ็กเก็ต “Deauthenticate” หรือ “Disassociate” เพื่อขัดขวางการเชื่อมโยงที่มีอยู่และหลอกล่อเหยื่อโดยใช้เทคนิคข้างต้นในที่สุด
Evil Twin โดยที่ Wifiphisher สร้างเครือข่ายไร้สายปลอมที่ดูคล้ายกับเครือข่ายที่ถูกกฎหมาย
KARMA โดยที่ Wifiphisher ปลอมตัวเป็นเครือข่ายสาธารณะที่ไคลเอ็นต์ Wi-Fi ในบริเวณใกล้เคียงค้นหา
Beacons ที่รู้จักซึ่ง Wifiphisher ออกอากาศพจนานุกรมของ ESSID ทั่วไปที่สถานีไร้สายรอบๆ น่าจะเชื่อมต่อด้วยในอดีต
ทำการโจมตี MiTM
(ทางเลือก) มีการโจมตีที่แตกต่างกันจำนวนหนึ่งที่สามารถทำได้เมื่อ Wifiphisher มอบตำแหน่งผู้ทดสอบการเจาะให้อยู่ตรงกลาง ตัวอย่างเช่น ผู้ทดสอบอาจทำการดมข้อมูลหรือสแกนสถานีเหยื่อเพื่อหาช่องโหว่
การใช้ Wifiphisher เทคนิคฟิชชิ่งเว็บขั้นสูงสามารถทำได้โดยการรวบรวมข้อมูลจากสภาพแวดล้อมเป้าหมายและผู้ใช้ที่เป็นเหยื่อ ตัวอย่างเช่น ในสถานการณ์หนึ่งของเรา Wifiphisher จะดึงข้อมูลจากเฟรมบีคอนที่ออกอากาศและส่วนหัว HTTP User-Agent เพื่อแสดงการจำลองบนเว็บของตัวจัดการเครือข่าย Windows เพื่อบันทึกคีย์ที่แชร์ล่วงหน้า
ผู้จัดการเครือข่ายบนเว็บปลอม
ข้อกำหนดต่อไปนี้เพื่อรับประโยชน์สูงสุดจาก Wifiphisher:
ระบบ Linux ที่ใช้งานได้ ผู้คนทำให้ Wifiphisher ทำงานกับ distro จำนวนมากได้ แต่ Kali Linux นั้นเป็นรุ่นที่ได้รับการสนับสนุนอย่างเป็นทางการ ดังนั้นฟีเจอร์ใหม่ทั้งหมดจึงได้รับการทดสอบบนแพลตฟอร์มนี้เป็นหลัก
อะแดปเตอร์เครือข่ายไร้สายหนึ่งตัวที่รองรับโหมด AP & Monitor และสามารถฉีดได้ ไดรเวอร์ควรรองรับ netlink
หากต้องการติดตั้งเวอร์ชันการพัฒนาล่าสุดให้พิมพ์คำสั่งต่อไปนี้:
git clone https://github.com/wifiphisher/wifiphisher.git # ดาวน์โหลด revisioncd wifiphisher ล่าสุด # สลับไปที่ไดเร็กทอรีของเครื่องมือ sudo python setup.py ติดตั้ง # ติดตั้งการอ้างอิงใด ๆ
หรือคุณสามารถดาวน์โหลดเวอร์ชันเสถียรล่าสุดได้จากหน้าเผยแพร่
เรียกใช้เครื่องมือโดยพิมพ์ wifiphisher
หรือ python bin/wifiphisher
(จากภายในไดเร็กทอรีของเครื่องมือ)
ด้วยการเรียกใช้เครื่องมือโดยไม่มีตัวเลือกใดๆ เครื่องมือจะค้นหาอินเทอร์เฟซที่ถูกต้องและขอให้ผู้ใช้เลือก ESSID ของเครือข่ายเป้าหมายแบบโต้ตอบ (จากรายการที่มี ESSID ทั้งหมดในพื้นที่โดยรอบ) รวมถึงสถานการณ์ฟิชชิ่งที่จะดำเนินการ ตามค่าเริ่มต้น เครื่องมือจะทำการโจมตีทั้ง Evil Twin และ KARMA
wifiphisher -aI wlan0 -jI wlan4 -p อัพเกรดเฟิร์มแวร์ - handshake-capture handshake.pcap
ใช้ wlan0 เพื่อวางไข่ Access Point อันธพาลและ wlan4 สำหรับการโจมตี DoS เลือกเครือข่ายเป้าหมายด้วยตนเองจากรายการและดำเนินการสถานการณ์ "อัปเกรดเฟิร์มแวร์" ตรวจสอบว่าคีย์ที่แชร์ล่วงหน้าที่บันทึกไว้นั้นถูกต้องโดยตรวจสอบกับแฮนด์เชคในไฟล์ handshake.pcap
มีประโยชน์สำหรับการเลือกอแด็ปเตอร์ไร้สายด้วยตนเอง สถานการณ์ "อัปเกรดเฟิร์มแวร์" เป็นวิธีง่ายๆ ในการรับ PSK จากเครือข่ายที่มีการป้องกันด้วยรหัสผ่าน
wifiphisher --essid CONFERENCE_WIFI -p Plugin_update -pK s3cr3tp4ssw0rd
เลือกอินเทอร์เฟซที่เหมาะสมโดยอัตโนมัติ กำหนดเป้าหมาย Wi-Fi ด้วย ESSID "CONFERENCE_WIFI" และดำเนินการตามสถานการณ์ "อัปเดตปลั๊กอิน" Evil Twin จะได้รับการป้องกันด้วยรหัสผ่านด้วย PSK "s3cr3tp4ssw0rd"
มีประโยชน์กับเครือข่ายที่มี PSK ที่เปิดเผย (เช่นในการประชุม) สถานการณ์ "การอัปเดตปลั๊กอิน" มอบวิธีง่ายๆ ในการทำให้เหยื่อดาวน์โหลดไฟล์ปฏิบัติการที่เป็นอันตราย (เช่น มัลแวร์ที่มีเพย์โหลดเชลล์ย้อนกลับ)
wifiphisher --essid "ฟรี WI-FI" -p oauth-login -kB
เพียงสร้างเครือข่าย Wi-Fi แบบเปิดด้วย ESSID "FREE WI-FI" และดำเนินการตามสถานการณ์ "การเข้าสู่ระบบ OAuth" นอกจากนี้ ให้ติดตั้งเทคนิคการเชื่อมโยง Wi-Fi อัตโนมัติ "Known Beacons"
มีประโยชน์ต่อผู้ประสบภัยในพื้นที่สาธารณะ สถานการณ์ "การเข้าสู่ระบบ OAuth" มอบวิธีง่ายๆ ในการรวบรวมข้อมูลรับรองจากโซเชียลเน็ตเวิร์ก เช่น Facebook
ต่อไปนี้เป็นตัวเลือกทั้งหมดพร้อมกับคำอธิบาย (ใช้ได้กับ wifiphisher -h
):
แบบสั้น | แบบยาว | คำอธิบาย |
---|---|---|
-ชม | --ช่วย | แสดงข้อความช่วยเหลือนี้แล้วออก |
-i อินเตอร์เฟซ | --อินเตอร์เฟซอินเตอร์เฟซ | เลือกอินเทอร์เฟซที่รองรับทั้ง AP และโหมดมอนิเตอร์ด้วยตนเองสำหรับการวางไข่ AP อันธพาล รวมถึงการติดตั้งการโจมตี Wi-Fi เพิ่มเติมจากส่วนขยาย (เช่น deauth) ตัวอย่าง: -i wlan1 |
-eI ส่วนขยายอินเทอร์เฟซ | --ส่วนขยายอินเทอร์เฟซ ส่วนขยายอินเทอร์เฟซ | เลือกอินเทอร์เฟซที่รองรับโหมดจอภาพด้วยตนเองสำหรับการเรียกใช้ส่วนขยาย ตัวอย่าง: -eI wlan1 |
-aI APINTERFACE | --apinterface APINTERFACE | เลือกอินเทอร์เฟซที่รองรับโหมด AP ด้วยตนเองสำหรับการวางไข่ AP ตัวอย่าง: -aI wlan0 |
-pI อินเตอร์เฟซ | --ปกป้องอินเตอร์เฟซอินเตอร์เฟซ | ระบุอินเทอร์เฟซตั้งแต่หนึ่งรายการขึ้นไปที่จะมีการป้องกันการเชื่อมต่อไม่ให้ได้รับการจัดการโดย NetworkManager |
-kN | --keepnetworkmanager | อย่าฆ่า NetworkManager |
-nE | --noextensions | อย่าโหลดส่วนขยายใดๆ |
-e ESSID | --essid ESSID | ป้อน ESSID ของจุดเข้าใช้งานอันธพาล ตัวเลือกนี้จะข้ามขั้นตอนการเลือกจุดเข้าใช้งาน ตัวอย่าง: --essid 'Wi-Fi ฟรี' |
-pPD PHISHING_PAGES_DIRECTORY | --ฟิชชิ่งเพจไดเรกทอรี PHISHING_PAGES_DIRECTORY | ค้นหาหน้าฟิชชิ่งในตำแหน่งนี้ |
-p สถานการณ์ฟิชชิ่ง | --สถานการณ์ฟิชชิ่ง | เลือกสถานการณ์ฟิชชิ่งที่จะเรียกใช้ ตัวเลือกนี้จะข้ามขั้นตอนการเลือกสถานการณ์ ตัวอย่าง: -p Firmware_upgrade |
-pK พรีแชร์คีย์ | --presharedkey PRESHAREDKEY | เพิ่มการป้องกัน WPA/WPA2 บนจุดเชื่อมต่ออันธพาล ตัวอย่าง: -pK s3cr3tp4ssw0rd |
-คิวเอส | --quitonsuccess | หยุดสคริปต์หลังจากเรียกข้อมูลรับรองหนึ่งคู่สำเร็จแล้ว |
-แอลซี | --lure10-จับ | บันทึก BSSID ของ AP ที่ถูกค้นพบในระหว่างขั้นตอนการเลือก AP ตัวเลือกนี้เป็นส่วนหนึ่งของการโจมตี Lure10 |
-lE LURE10_EXPLOIT | --lure10-ใช้ประโยชน์จาก LURE10_EXPLOIT | หลอก Windows Location Service ของผู้ใช้ Windows ในบริเวณใกล้เคียงให้เชื่อว่าอยู่ในพื้นที่ที่เคยถูกจับด้วย --lure10-capture ส่วนหนึ่งของการโจมตี Lure10 |
-ฉัน | --mac-ap-อินเตอร์เฟซ | ระบุที่อยู่ MAC ของอินเทอร์เฟซ AP ตัวอย่าง: -iAM 38:EC:11:00:00:00 |
-iEM | --mac-ส่วนขยาย-อินเตอร์เฟซ | ระบุที่อยู่ MAC ของอินเทอร์เฟซส่วนขยาย ตัวอย่าง: -iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-สุ่ม | อย่าเปลี่ยนที่อยู่ MAC ใด ๆ |
-เอชซี | --จับมือจับ | บันทึกการจับมือ WPA/WPA2 เพื่อยืนยันข้อความรหัสผ่าน ต้องใช้ความน่ารัก ตัวอย่าง: -hC capture.pcap |
-เดเอสซิด | --เดธ-เอสซิด ESSID | ยกเลิก BSSID ทั้งหมดใน WLAN ด้วย ESSID นั้น |
-ช่องดีซี | --deauth-channels ช่อง | ช่องทางสู่ความตาย ตัวอย่าง: --deauth-channels 1,3,7 |
--การบันทึก | เปิดใช้งานการบันทึก เอาต์พุตจะถูกบันทึกลงในไฟล์ wifiphisher.log | |
-lP ล็อกพาธ | --logpath LOGPATH | กำหนดเส้นทางแบบเต็มของไฟล์บันทึก |
-cP CREDENTIAL_LOG_PATH | --ข้อมูลรับรองบันทึกเส้นทาง CREDENTIAL_LOG_PATH | กำหนดเส้นทางแบบเต็มของไฟล์ที่จะจัดเก็บข้อมูลรับรองที่บันทึกไว้ |
-ซม | --ช่อง-monitor | ตรวจสอบว่าจุดเข้าใช้งานเป้าหมายเปลี่ยนช่องหรือไม่ |
--เพย์โหลดเส้นทาง | เปิดใช้งานเส้นทางเพย์โหลด มีไว้สำหรับใช้กับสถานการณ์ที่รองรับเพย์โหลด | |
-wP | --wps-pbc | ตรวจสอบว่ามีการกดปุ่มบนฝั่งนายทะเบียน WPS-PBC หรือไม่ |
-ไหว | --wpspbc-assoc-อินเทอร์เฟซ | อินเทอร์เฟซ WLAN ที่ใช้สำหรับเชื่อมโยงกับ WPS AccessPoint |
-เคบี | --รู้จักบีคอน | ดำเนินการเทคนิคการเชื่อมโยงอัตโนมัติของบีคอน Wi-Fi ที่รู้จัก |
-fH | --บังคับ-hostapd | บังคับใช้งาน Hostapd ที่ติดตั้งในระบบ |
--dnsmasq-conf DNSMASQ_CONF | กำหนดเส้นทางแบบเต็มของไฟล์ dnmasq.conf | |
-ดีเค | --disable-กรรม | ปิดการใช้งานการโจมตี KARMA |
-พีอี | --ฟิชชิ่ง-essid | กำหนด ESSID ที่คุณต้องการใช้สำหรับหน้าฟิชชิ่ง |
การกำหนดเป้าหมายจุดเข้าใช้งาน
การโจมตีสำเร็จ
หน้าการกำหนดค่าเราเตอร์ปลอม
หน้าเข้าสู่ระบบ OAuth ปลอม
ผู้จัดการเครือข่ายบนเว็บปลอม
หากคุณเป็นนักพัฒนา Python หรือนักออกแบบเว็บไซต์ คุณสามารถช่วยเราปรับปรุง Wifiphisher ได้ อย่าลังเลที่จะดูตัวติดตามจุดบกพร่องสำหรับงานบางอย่างที่ต้องทำ
หากคุณไม่ทราบวิธีเขียนโค้ด คุณสามารถช่วยเราได้โดยการเสนอการปรับปรุงหรือรายงานข้อบกพร่อง โปรดดูแนวทางการรายงานข้อผิดพลาดและเอกสารคำถามที่พบบ่อยล่วงหน้า โปรดทราบว่าเครื่องมือนี้ไม่ได้มุ่งหวังให้เป็นมิตรกับสคริปต์ ตรวจสอบให้แน่ใจว่าคุณเข้าใจวิธีการทำงานของเครื่องมือก่อนที่จะเปิดปัญหา
สคริปต์นี้มีพื้นฐานมาจากไอเดียของ Dan McInerney ในปี 2015
รายชื่อผู้ร่วมให้ข้อมูลทั้งหมดอยู่ที่นี่
Wifiphisher ได้รับอนุญาตภายใต้ใบอนุญาต GPLv3 ดูใบอนุญาตสำหรับข้อมูลเพิ่มเติม
เวอร์ชันปัจจุบันของ Wifiphisher คือ 1.4 คุณสามารถดาวน์โหลดรุ่นล่าสุดได้จากที่นี่ มิฉะนั้น คุณสามารถรับเวอร์ชันการพัฒนาล่าสุดได้โดยการโคลนพื้นที่เก็บข้อมูลนี้
การใช้ Wifiphisher เพื่อโจมตีโครงสร้างพื้นฐานโดยที่ไม่สอดคล้องกันมาก่อนถือได้ว่าเป็นกิจกรรมที่ผิดกฎหมาย เป็นความรับผิดชอบของผู้ใช้ขั้นสุดท้ายในการปฏิบัติตามกฎหมายท้องถิ่น รัฐ และรัฐบาลกลางที่เกี่ยวข้องทั้งหมด ผู้เขียนจะไม่รับผิดและไม่รับผิดชอบต่อการใช้ในทางที่ผิดหรือความเสียหายที่เกิดจากโปรแกรมนี้
หมายเหตุ : โปรดระวังไซต์ที่แอบอ้างว่าเกี่ยวข้องกับโครงการ Wifiphisher พวกเขาอาจส่งมัลแวร์
สำหรับข่าวสาร Wifiphisher ติดตามเราบน Twitter หรือชอบเราบน Facebook