Wifiphisher 是一个流氓接入点框架,用于进行红队活动或 Wi-Fi 安全测试。使用 Wifiphisher,渗透测试人员可以通过执行有针对性的 Wi-Fi 关联攻击,轻松实现针对无线客户端的中间人位置。 Wifiphisher 还可用于针对连接的客户端发起受害者定制的网络钓鱼攻击,以捕获凭据(例如,从第三方登录页面或 WPA/WPA2 预共享密钥)或用恶意软件感染受害者站。
无线网络钓鱼者是...
...强大的。 Wifiphisher 可以在 Raspberry Pi 设备内运行数小时,执行所有现代 Wi-Fi 关联技术(包括“Evil Twin”、“KARMA”和“Known Beacons”)。
...灵活的。支持数十种参数,并附带一组社区驱动的网络钓鱼模板,适用于不同的部署场景。
...模块化的。用户可以用Python编写简单或复杂的模块来扩展工具的功能或创建自定义的网络钓鱼场景以进行特定目标的攻击。
...便于使用。高级用户可以利用 Wifiphisher 提供的丰富功能,但初学者可能会简单地从“./bin/wifiphisher”开始。交互式文本用户界面引导测试人员完成攻击的构建过程。
...广泛研究的结果。我们的开发人员披露了“已知信标”和“Lure10”等攻击以及最先进的网络钓鱼技术,Wifiphisher 是第一个整合这些攻击的工具。
...由优秀的开发人员和用户社区提供支持。
...自由的。 Wifiphisher 可供免费下载,并且还附带完整的源代码,您可以根据 GPLv3 许可证的条款学习、更改或分发。
Wifiphisher 是免费的(就像在语音和啤酒中一样)并且将永远如此。如果没有我们的赞助商和支持者,该项目的持续发展是不可能的:
Wi-Fi 网络钓鱼包括两个步骤:
第一步涉及在不知不觉中与 Wi-Fi 客户端关联的过程,或者换句话说,获取中间人 (MITM) 位置。 Wifiphisher 使用多种不同的技术来实现这一目标,包括:
与此同时,Wifiphisher不断伪造“Deauthenticate”或“Disassociate”数据包来破坏现有的关联,最终利用上述技术引诱受害者。
Evil Twin,Wifiphisher 创建了一个看起来与合法网络相似的假无线网络。
KARMA,Wifiphisher 伪装成附近 Wi-Fi 客户端搜索的公共网络。
已知信标,Wifiphisher 在此广播常见 ESSID 字典,周围的无线站过去可能已连接过该字典。
执行 MiTM 攻击
(可选)一旦 Wifiphisher 向渗透测试人员授予中间人位置,就可以执行多种不同的攻击。例如,测试人员可以执行数据嗅探或扫描受害站是否存在漏洞。
使用 Wifiphisher,可以通过从目标环境和受害者用户收集信息来实现高级网络钓鱼技术。例如,在我们的一种场景中,Wifiphisher 将从广播的信标帧和 HTTP 用户代理标头中提取信息,以显示基于 Web 的 Windows 网络管理器模仿,以捕获预共享密钥。
假的基于网络的网络管理器
以下是充分利用 Wifiphisher 的要求:
一个可以运行的 Linux 系统。人们已经让 Wifiphisher 在许多发行版上运行,但 Kali Linux 是官方支持的发行版,因此所有新功能都主要在这个平台上进行测试。
一款支持AP&Monitor模式、可注入的无线网卡。驱动程序应支持 netlink。
要安装最新的开发版本,请键入以下命令:
git clone https://github.com/wifiphisher/wifiphisher.git # 下载最新版本cd wifiphisher # 切换到工具目录sudo python setup.py install # 安装任何依赖项
或者,您可以从发布页面下载最新的稳定版本。
通过键入wifiphisher
或python bin/wifiphisher
(从工具目录内部)运行该工具。
通过在没有任何选项的情况下运行该工具,它将找到正确的界面,并以交互方式要求用户选择目标网络的 ESSID(从包含周围区域中的所有 ESSID 的列表中)以及要执行的网络钓鱼场景。默认情况下,该工具将执行 Evil Twin 和 KARMA 攻击。
wifiphisher -aI wlan0 -jI wlan4 -p 固件升级 --handshake-capture handshake.pcap
使用 wlan0 生成恶意接入点,使用 wlan4 进行 DoS 攻击。从列表中手动选择目标网络并执行“固件升级”场景。通过对照handshake.pcap 文件中的握手检查捕获的预共享密钥是否正确。
对于手动选择无线适配器很有用。 “固件升级”方案是从受密码保护的网络获取 PSK 的简单方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自动选择正确的接口。以 ESSID“CONFERENCE_WIFI”为目标 Wi-Fi 并执行“插件更新”场景。 Evil Twin 将使用 PSK“s3cr3tp4ssw0rd”进行密码保护。
对于公开 PSK 的网络很有用(例如在会议中)。 “插件更新”场景提供了一种让受害者下载恶意可执行文件(例如包含反向 shell 有效负载的恶意软件)的简单方法。
wifiphisher --essid“免费 WI-FI”-p oauth-login -kB
只需使用 ESSID“FREE WI-FI”生成一个开放的 Wi-Fi 网络并执行“OAuth 登录”场景即可。此外,还安装了“Known Beacons”Wi-Fi自动关联技术。
对于公共场所的受害者很有用。 “OAuth Login”场景提供了一种从 Facebook 等社交网络捕获凭据的简单方法。
以下是所有选项及其描述(也可与wifiphisher -h
一起使用):
简短形式 | 长格式 | 解释 |
---|---|---|
-h | - 帮助 | 显示此帮助消息并退出 |
-i 接口 | --接口接口 | 手动选择支持 AP 和监控模式的接口,以生成恶意 AP 以及从扩展安装其他 Wi-Fi 攻击(即解除身份验证)。示例:-i wlan1 |
-eI扩展接口 | --extensionsinterface 扩展接口 | 手动选择支持监控模式的接口来运行扩展。示例:-eI wlan1 |
-所有AP接口 | --apinterface APINTERFACE | 手动选择支持 AP 模式的接口来生成 AP。示例:-al wlan0 |
-PI接口 | --保护接口接口 | 指定一个或多个接口,这些接口的连接将受到保护,不被 NetworkManager 管理。 |
-kN | --保留网络管理器 | 不要杀死 NetworkManager。 |
-nE | --无扩展名 | 不要加载任何扩展。 |
-e ESSID | --essid ESSID | 输入恶意接入点的 ESSID。此选项将跳过接入点选择阶段。示例:--essid '免费 WiFi' |
-pPD PHISHING_PAGES_DIRECTORY | --网络钓鱼页面目录 PHISHING_PAGES_DIRECTORY | 在此位置搜索网络钓鱼页面 |
-p 网络钓鱼场景 | --phishingscenario 网络钓鱼场景 | 选择要运行的网络钓鱼场景。此选项将跳过场景选择阶段。示例:-p 固件升级 |
-pK 预共享密钥 | --presharedkey PRESHAREDKEY | 在恶意接入点上添加 WPA/WPA2 保护。示例:-pK s3cr3tp4ssw0rd |
-qS | --quitonsuccess | 成功检索一对凭据后停止脚本。 |
-lC | --lure10-捕获 | 捕获在 AP 选择阶段发现的 AP 的 BSSID。此选项是 Lure10 攻击的一部分。 |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | 欺骗附近 Windows 用户的 Windows 定位服务,让其相信其位于之前使用 --lure10-capture 捕获的区域内。 Lure10 攻击的一部分。 |
-我是 | --mac-ap-接口 | 指定AP接口的MAC地址。示例:-iAM 38:EC:11:00:00:00 |
-iEM | --mac 扩展接口 | 指定扩展接口的 MAC 地址。示例:-iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-随机化 | 不要更改任何 MAC 地址。 |
-hC | --握手捕获 | 捕获 WPA/WPA2 握手以验证密码。需要牛帕蒂。示例:-hC capture.pcap |
-dE ESSID | --deauth-essid ESSID | 使用该 ESSID 解除 WLAN 中所有 BSSID 的身份验证。 |
-直流通道 | --deauth-channels 频道 | 通往死亡的通道。示例:--deauth-channels 1,3,7 |
--记录 | 启用日志记录。输出将保存到 wifiphisher.log 文件中。 | |
-lP 日志路径 | --logpath 日志路径 | 确定日志文件的完整路径。 |
-cP CREDENTIAL_LOG_PATH | --凭据日志路径 CREDENTIAL_LOG_PATH | 确定将存储任何捕获的凭据的文件的完整路径 |
-厘米 | --通道监视器 | 监视目标接入点是否更改频道。 |
--有效负载路径 | 启用有效负载路径。旨在与提供有效负载的场景一起使用。 | |
-wP | --wps-pbc | 监视 WPS-PBC Registrar 侧的按钮是否被按下。 |
-wAI | --wpspbc-关联接口 | 用于关联到 WPS 接入点的 WLAN 接口。 |
-kB | --已知信标 | 执行已知的信标 Wi-Fi 自动关联技术。 |
-fH | --force-hostapd | 强制使用系统中安装的hostapd。 |
--dnsmasq-conf DNSMASQ_CONF | 确定 dnmasq.conf 文件的完整路径。 | |
-dK | --禁用业力 | 禁用 KARMA 攻击。 |
-pE | --网络钓鱼-essid | 确定要用于网络钓鱼页面的 ESSID。 |
定位接入点
一次成功的攻击
假路由器配置页面
假 OAuth 登录页面
假的基于网络的网络管理器
如果您是 Python 开发人员或网页设计师,您可以帮助我们改进 Wifiphisher。请随意查看错误跟踪器以完成一些任务。
如果您不知道如何编码,可以通过提出改进建议或报告错误来帮助我们。请事先查看错误报告指南和常见问题解答文档。 请注意,该工具并不旨在对脚本小子友好。在提出问题之前,请确保您确实了解该工具的工作原理。
该剧本基于 Dan McInerney 2015 年的想法。
贡献者的完整列表位于此处。
Wifiphisher 根据 GPLv3 许可证获得许可。请参阅许可证了解更多信息。
Wifiphisher 当前版本是1.4 。您可以从此处下载最新版本。否则,您可以通过克隆此存储库来获取最新的开发版本。
在没有事先相互一致性的情况下使用 Wifiphisher 攻击基础设施可被视为非法活动。最终用户有责任遵守所有适用的地方、州和联邦法律。作者不承担任何责任,也不对本程序造成的任何误用或损坏负责。
注意:请注意假装与 Wifiphisher 项目相关的网站。他们可能正在传播恶意软件。
有关 Wifiphisher 新闻,请在 Twitter 上关注我们或在 Facebook 上为我们点赞。