wifiphisher 钓鱼工具的使用
一、简介
Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力破解,它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。
wifiphisher在kail linux 上工作,并获得了GPL许可的认可
二、工作原理
在使用Wi-Fi自动关联技术(包括“KARMA”和“已知的beacon”攻击)实现了中间人的位置之后,Wifiphisher默认将所有HTTP请求重定向到一个攻击者控制的钓鱼页面。
从受害者的角度来看,这次攻击使用了三个阶段:
1.它会先创建一个伪造的无线访问接入点(AP)并把自己伪装成一个合法的WiFi AP,然后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围创建一个射频干扰。。
Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞所有目标接入点的wifi设备。
2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。
3.无论受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称由于路由器固件更新需修改路由器密码……
Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页 面将专门为受害者制作。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。
三、工作原理大致
1、创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,
2、通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。
3、这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。
四 、需求
Kali linux 。尽管人们已经在其他发行版上使用了wifiphisher,但是Kail linux 是官方支持的发行版,因此所有的新功能都主要在这个平台上进行测试
一个支持AP和监控模式的无线网络适配器,并且能够进行注入。对于高级模式,你需要两张图卡,一个支持AP的,一个支持监控模式的。驱动程序应该支持netlink
五、 安装
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision cd wifiphisher # Switch to tool's directory sudo python setup.py install # Install any dependencies
六、使用
wifiphisher 或者 python bin/wifiphisher
通过在没有任何选项的情况下运行该工具,它将找到合适的接口,并交互式地要求用户选择目标网络的ESSID(在一个列表中,在周围区域中所有的ESSID),以及执行的钓鱼场景。在默 认情况下,该工具将同时执行邪恶的孪生和业力攻击。
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade –handshake-capture handshake.pcap
使用wlan0来生成流氓访问点和wlan4用于DoS攻击。从列表中手动选择目标网络并执行“固件升级Firmware Upgrade”场景。验证所捕获的预共享密钥是否正确,方法是在握手时检查握 手。pcap文件。
对于手动选择无线适配器非常有用。“固件升级Firmware Upgrade”场景是一种从密码保护的网络中获得PSK的简单方法。
wifiphisher –essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自动选择正确的接口。将Wi-Fi与ESSID“会议wifi”作为目标,并执行“插件更新”场景。这对邪恶的双胞胎将会受到PSK“s3cr3tp4ssw0rd”的密码保护。
对有揭露的PSKs的网络有用(例如在会议中)的网络很有用。“插件更新”场景提供了一种简单的方法,可以让受害者下载恶意的可执行文件(例如包含一个反向she有效负载的恶意软 件)。
wifiphisher –noextensions –essid “FREE WI-FI” -p oauth-login -kB
不要加载任何扩展。只需生成一个开放的Wi-Fi网络,并使用“免费Wi-Fi”,并执行“OAuth登录”场景。使用“已知的信标”Wi-Fi自动关联技术。
在公共场所对受害者有用。“OAuth登录”场景提供了一种简单的方法,可以从社交网络中获取凭证,比如Facebook。
以下是所有选项及其说明(也适用于wifiphisher -h):
简写 长表 说明 -H - help 显示此帮助信息并退出 -jI EXTENSIONSINTERFACE --extensionsinterface EXTENSIONSINTERFACE 手动选择支持监控模式的界面来运行扩展。例如:-jI wlan0 -AI APINTERFACE --apinterface APINTERFACE 手动选择支持AP模式的接口来产生AP。例如:-aI wlan0 -NJ --noextensions 不要加载任何扩展。 -e ESSID --essid ESSID 输入非法接入点的ESSID。该选项将跳过接入点选择阶段 -p PHISHINGSCENARIO --phishingscenario PHISHINGSCENARIO 选择要运行的网页仿冒方案。此选项将跳过方案选择阶段。例如:- pfirmware_upgrade -pK PRESHAREDKEY - PRHAREDKEY 在恶意接入点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd -Qs --quitonsuccess 成功检索一对凭证后停止脚本。 -lC --lure10-capture 捕获在AP选择阶段发现的AP的BSSID。这个选项是Lure10攻击的一部分。 -lE LURE10_EXPLOIT --lure10-exploit LURE10_EXPLOIT 愚弄附近的Windows用户的Windows位置服务,以相信它是在以前用--lure10- capture捕获的区域内。部分Lure10攻击。 -iAM --mac-ap-interface 指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00 -iEM --mac-extensions-interface 指定扩展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00 -iNM --no-mac-randomization 不要更改任何MAC地址。 -HC --handshake-capture 捕获WPA / WPA2握手以验证密码。例如:-hC capture.pcap -dE --deauth-ESSID 从AP选择中删除所有具有相同ESSID的BSSID或由-e选项给出的ESSID。 --logging 启用记录。输出将被保存到wifiphisher.log文件。 -cM --channel-monitor 监视目标接入点是否更改频道。 --payload-path 启用有效载荷路径。旨在用于服务有效载荷的场景。 -wp --wps-PBC 监视WPS-PBC注册器侧的按钮是否被按下。 -wAI --wpspbc-assoc-interface WLAN接口用于关联到WPS AccessPoint。 -kb --known-beacons 执行已知的信标Wi-Fi自动关联技术。 -FH --force-hostapd 强制安装在系统中的hostapd的使用。
七、梳理
无线AP和路由器:
无线AP在商用方面比较多,适用于工程类的WiFi覆盖,当然家里也是可以用。AP可以分为fat AP和fit AP,就是通常说的胖AP和瘦AP,使用胖AP模式时,此时的AP和一台路由器的作用差不多,一般大型网络覆盖工程都采用瘦AP模式。路由器的话,家用和商用都会用到。
DoS攻击:
也叫分布式拒绝服务攻击,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
网络钓鱼:
网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。
debian系统安装
pat-get install python-pip #安装pip python setup.py install #安装python的所有依赖包 wifiphisher==1.4