Wifiphisher 是一個流氓存取點框架,用於進行紅隊活動或 Wi-Fi 安全測試。使用 Wifiphisher,滲透測試人員可以透過執行有針對性的 Wi-Fi 關聯攻擊,輕鬆實現針對無線客戶端的中間人位置。 Wifiphisher 也可用於針對連線的用戶端發動受害者客製化的網路釣魚攻擊,以擷取憑證(例如,從第三方登入頁面或 WPA/WPA2 預先共用金鑰)或以惡意軟體感染受害者站。
無線網路釣魚者是...
....強大的。 Wifiphisher 可在 Raspberry Pi 裝置內運作數小時,執行所有現代 Wi-Fi 關聯技術(包括「Evil Twin」、「KARMA」和「Known Beacons」)。
...靈活的。支援數十種參數,並附帶一組社區驅動的網路釣魚模板,適用於不同的部署場景。
...模組化的。使用者可以用Python編寫簡單或複雜的模組來擴展工具的功能或創建自訂的網路釣魚場景以進行特定目標的攻擊。
....方便使用。進階使用者可以利用 Wifiphisher 提供的豐富功能,但初學者可能會簡單地從「./bin/wifiphisher」開始。互動式文字使用者介面引導測試人員完成攻擊的建構過程。
...廣泛研究的結果。我們的開發人員揭露了「已知信標」和「Lure10」等攻擊以及最先進的網路釣魚技術,Wifiphisher 是第一個整合這些攻擊的工具。
...由優秀的開發人員和使用者社群提供支援。
....自由的。 Wifiphisher 可供免費下載,並且還附帶完整的原始程式碼,您可以根據 GPLv3 授權的條款學習、更改或分發。
Wifiphisher 是免費的(就像在語音和啤酒中一樣)並且將永遠如此。如果沒有我們的贊助商和支持者,該計畫的持續發展是不可能的:
Wi-Fi 網路釣魚包括兩個步驟:
第一步涉及在不知不覺中與 Wi-Fi 用戶端關聯的過程,或者換句話說,取得中間人 (MITM) 位置。 Wifiphisher 使用多種不同的技術來實現這一目標,包括:
同時,Wifiphisher不斷偽造「Deauthenticate」或「Disassociate」封包來破壞現有的關聯,最終利用上述技術引誘受害者。
Evil Twin,Wifiphisher 創建了一個看起來與合法網路相似的假無線網路。
KARMA,Wifiphisher 偽裝成附近 Wi-Fi 用戶端搜尋的公共網路。
已知信標,Wifiphisher 在此廣播常見 ESSID 字典,周圍的無線站過去可能已連接過該字典。
執行 MiTM 攻擊
(可選)一旦 Wifiphisher 向滲透測試人員授予中間人位置,就可以執行多種不同的攻擊。例如,測試人員可以執行資料嗅探或掃描受害站是否有漏洞。
使用 Wifiphisher,可以透過從目標環境和受害者用戶收集資訊來實現高級網路釣魚技術。例如,在我們的一種場景中,Wifiphisher 將從廣播的信標幀和 HTTP 用戶代理標頭中提取信息,以顯示基於 Web 的 Windows 網路管理器模仿,以捕獲預共享密鑰。
假的網路為基礎的網路管理器
以下是充分利用 Wifiphisher 的要求:
一個可以運作的 Linux 系統。人們已經讓 Wifiphisher 在許多發行版上運行,但 Kali Linux 是官方支援的發行版,因此所有新功能都主要在這個平台上進行測試。
一款支援AP&Monitor模式、可注入的無線網卡。驅動程式應支援 netlink。
若要安裝最新的開發版本,請鍵入下列命令:
git clone https://github.com/wifiphisher/wifiphisher.git # 下載最新版本cd wifiphisher # 切換到工具目錄sudo python setup.py install # 安裝任何依賴項
或者,您可以從發布頁面下載最新的穩定版本。
透過鍵入wifiphisher
或python bin/wifiphisher
(從工具目錄內部)來執行該工具。
透過在沒有任何選項的情況下運行該工具,它將找到正確的介面,並以互動方式要求使用者選擇目標網路的ESSID(從包含周圍區域中的所有ESSID 的清單中)以及要執行的網路釣魚場景。預設情況下,該工具將執行 Evil Twin 和 KARMA 攻擊。
wifiphisher -aI wlan0 -jI wlan4 -p 韌體升級 --handshake-capture handshake.pcap
使用 wlan0 產生惡意存取點,使用 wlan4 進行 DoS 攻擊。從清單中手動選擇目標網路並執行「韌體升級」場景。透過對照handshake.pcap 檔案中的握手檢查捕獲的預共享密鑰是否正確。
對於手動選擇無線適配器很有用。 「韌體升級」方案是從受密碼保護的網路取得 PSK 的簡單方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自動選擇正確的介面。以 ESSID“CONFERENCE_WIFI”為目標 Wi-Fi 並執行「插件更新」場景。 Evil Twin 將使用 PSK“s3cr3tp4ssw0rd”進行密碼保護。
對於公開 PSK 的網路很有用(例如在會議中)。 「外掛程式更新」場景提供了一種讓受害者下載惡意可執行檔(例如包含反向 shell 有效負載的惡意軟體)的簡單方法。
wifiphisher --essid「免費 WI-FI」-p oauth-login -kB
只需使用 ESSID“FREE WI-FI”產生一個開放的 Wi-Fi 網路並執行“OAuth 登入”場景。此外,還安裝了「Known Beacons」Wi-Fi自動關聯技術。
對於公共場所的受害者很有用。 「OAuth Login」場景提供了一種從 Facebook 等社交網路捕獲憑證的簡單方法。
以下是所有選項及其描述(也可與wifiphisher -h
一起使用):
簡短形式 | 長格式 | 解釋 |
---|---|---|
-h | - 幫助 | 顯示此說明訊息並退出 |
-i 介面 | --介面介面 | 手動選擇支援 AP 和監控模式的接口,以產生惡意 AP 以及從擴展安裝其他 Wi-Fi 攻擊(即解除身份驗證)。例:-i wlan1 |
-eI擴充介面 | --extensionsinterface 擴充介面 | 手動選擇支援監控模式的介面來運行擴充。範例:-eI wlan1 |
-所有AP介面 | --apinterface APINTERFACE | 手動選擇支援 AP 模式的介面來產生 AP。範例:-al wlan0 |
-PI介面 | --保護介面介面 | 指定一個或多個接口,這些接口的連接將受到保護,並且不被 NetworkManager 管理。 |
-kN | --保留網路管理員 | 不要殺死 NetworkManager。 |
-nE | --無副檔名 | 不要加載任何擴充功能。 |
-e ESSID | --essid ESSID | 輸入惡意存取點的 ESSID。此選項將跳過存取點選擇階段。範例:--essid '免費 WiFi' |
-pPD PHISHING_PAGES_DIRECTORY | --網路釣魚頁面目錄 PHISHING_PAGES_DIRECTORY | 在此位置搜尋網路釣魚頁面 |
-p 網路釣魚場景 | --phishingscenario 網路釣魚場景 | 選擇要執行的網路釣魚場景。範例:-p 韌體升級 |
-pK 預共用金鑰 | --presharedkey PRESHAREDKEY | 在惡意存取點上新增 WPA/WPA2 保護。範例:-pK s3cr3tp4ssw0rd |
-qS | --quitonsuccess | 成功檢索一對憑證後停止腳本。 |
-lC | --lure10-捕獲 | 捕捉在 AP 選擇階段發現的 AP 的 BSSID。此選項是 Lure10 攻擊的一部分。 |
-lE LURE10_EXPLOIT | --lure10-exploit LURE10_EXPLOIT | 欺騙附近 Windows 使用者的 Windows 定位服務,讓其相信其位於先前使用 --lure10-capture 捕獲的區域內。 Lure10 攻擊的一部分。 |
-我是 | --mac-ap-接口 | 指定AP介面的MAC位址。範例:-iAM 38:EC:11:00:00:00 |
-iEM | --mac 擴充介面 | 指定擴充介面的 MAC 位址。例:-iEM E8:2A:EA:00:00:00 |
-iNM | --no-mac-隨機化 | 不要更改任何 MAC 位址。 |
-hC | --握手捕獲 | 捕獲 WPA/WPA2 握手以驗證密碼。需要牛帕蒂。範例:-hC capture.pcap |
-dE ESSID | --deauth-essid ESSID | 使用該 ESSID 解除 WLAN 中所有 BSSID 的身份驗證。 |
-直流通道 | --deauth-channels 頻道 | 通往死亡的通道。例:--deauth-channels 1,3,7 |
--記錄 | 啟用日誌記錄。輸出將保存到 wifiphisher.log 檔案中。 | |
-lP 日誌路徑 | --logpath 日誌路徑 | 確定日誌檔案的完整路徑。 |
-cP CREDENTIAL_LOG_PATH | --憑證日誌路徑 CREDENTIAL_LOG_PATH | 確定將儲存任何捕獲的憑證的檔案的完整路徑 |
-公分 | --通道監視器 | 監視目標接入點是否更改頻道。 |
--有效負載路徑 | 啟用有效負載路徑。設計用於與提供有效負載的場景一起使用。 | |
-wP | --wps-pbc | 監視 WPS-PBC Registrar 側的按鈕是否被按下。 |
-wAI | --wpspbc-關聯接口 | 用於關聯到 WPS 存取點的 WLAN 介面。 |
-kB | --已知信標 | 執行已知的信標 Wi-Fi 自動關聯技術。 |
-fH | --force-hostapd | 強制使用系統中安裝的hostapd。 |
--dnsmasq-conf DNSMASQ_CONF | 確定 dnmasq.conf 檔案的完整路徑。 | |
-dK | --禁用業力 | 禁用 KARMA 攻擊。 |
-pE | --網路釣魚-essid | 確定要用於網路釣魚頁面的 ESSID。 |
定位存取點
一次成功的攻擊
假路由器設定頁面
假 OAuth 登入頁面
假的網路為基礎的網路管理器
如果您是 Python 開發人員或網頁設計師,您可以幫助我們改進 Wifiphisher。請隨意查看錯誤追蹤器以完成一些任務。
如果您不知道如何編碼,可以透過提出改進建議或報告錯誤來幫助我們。請事先查看錯誤回報指南和常見問題解答文件。 請注意,該工具並不旨在對腳本小子友好。在提出問題之前,請確保您確實了解工具的工作原理。
劇本是基於 Dan McInerney 2015 年的想法。
貢獻者的完整清單位於此處。
Wifiphisher 根據 GPLv3 授權取得授權。請參閱許可證以了解更多資訊。
Wifiphisher 目前版本是1.4 。您可以從此處下載最新版本。否則,您可以透過複製此儲存庫來取得最新的開發版本。
在沒有事先相互一致性的情況下使用 Wifiphisher 攻擊基礎架構可被視為非法活動。最終使用者有責任遵守所有適用的地方、州和聯邦法律。作者不承擔任何責任,也不對本程序造成的任何誤用或損壞負責。
注意:請注意假裝與 Wifiphisher 專案相關的網站。他們可能正在傳播惡意軟體。
有關 Wifiphisher 新聞,請在 Twitter 上關注我們或在 Facebook 上按讚。