kali wifiphisher 钓鱼

简介:

  • Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力破解,它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。

  • wifiphisher在kail linux 上工作,并获得了GPL许可的认可

  • Wifiphisher是一个流氓接入点框架,用于进行红队参与或Wi-Fi安全测试。使用Wifiphisher,渗透测试人员可以通过执行有针对性的Wi-Fi关联攻击,轻松实现针对无线客户端的中间人位置。Wifiphisher可以进一步用于对连接的客户端进行受害者自定义的网络钓鱼攻击,以捕获凭据(例如,从第三方登录页面或WPA / WPA2预共享密钥)或用恶意软件感染受害者站。

    Wifiphisher是...

    • ...强。Wifiphisher可以在Raspberry Pi设备中运行数小时,执行所有现代Wi-Fi关联技术(包括“Evil Twin”,“KARMA”和“已知信标”)。
    • ...灵活。支持数十个参数,并附带一组社区驱动的网络钓鱼模板,适用于不同的部署方案。
    • ...模块 化。用户可以在Python中编写简单或复杂的模块来扩展工具的功能或创建自定义网络钓鱼场景,以便进行特定的面向目标的攻击。
    • ...易于使用。高级用户可以利用Wifiphisher提供的丰富功能集,但初学者可能从“./bin/wifiphisher”开始。交互式文本用户界面可指导测试人员完成攻击的构建过程。
    • ...广泛研究的结果。我们的开发人员披露了诸如“已知信标”和“Lure10”之类的攻击以及最先进的网络钓鱼技术,而Wifiphisher是第一个整合它们的工具。
    • ...由一个很棒的开发人员和用户社区支持。
    • ...自由。Wifiphisher可以免费下载,并且还附带完整的源代码,您可以根据GPLv3许可证的条款对其进行研究,更改或分发。

二、工作原理

  在使用Wi-Fi自动关联技术(包括“KARMA”和“已知的beacon”攻击)实现了中间人的位置之后,Wifiphisher默认将所有HTTP请求重定向到一个攻击者控制的钓鱼页面。
  从受害者的角度来看,这次攻击使用了三个阶段:

  1. 它会先创建一个伪造的无线访问接入点(AP)并把自己伪装成一个合法的WiFi AP,然后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围创建一个射频干扰。Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞所有目标接入点的wifi设备。
  2. 受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。
  3. 无论受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称由于路由器固件更新需修改路由器密码……

  Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页 面将专门为受害者制作。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。

Wi-Fi 网络钓鱼包括两个步骤:

  1. 第一步涉及在不知不觉中与Wi-Fi客户端关联的过程,换句话说,就是获得中间人(MITM)职位。Wifiphisher使用许多不同的技术来实现这一目标,包括:

    • Evil Twin,其中Wifiphisher创建了一个看起来类似于合法网络的假无线网络。
    • KARMA,Wifiphisher伪装成一个公共网络,被附近的Wi-Fi客户端搜索。
    • 已知的信标,其中Wifiphisher广播了常见ESSID的字典,周围的无线电站过去可能已经连接到这些字典。

    与此同时,Wifiphisher不断伪造“取消身份验证”或“取消关联”数据包,以破坏现有的关联,并最终使用上述技术引诱受害者。

执行 MiTM 攻击

  1. (可选)一旦Wifiphisher授予渗透测试人员中间人的位置,就可以进行许多不同的攻击。例如,测试人员可以执行数据嗅探或扫描受害站点以查找漏洞。
    使用Wifiphisher,可以通过从目标环境和受害者用户收集信息来实现高级网络钓鱼技术。例如,在我们的一个场景中,Wifiphisher将从广播的信标帧和HTTP User-Agent标头中提取信息,以显示基于Web的Windows网络管理器模仿,以便捕获预共享密钥。

的基于 Web 的网络管理器

三、工作原理大致

  1. 创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,
  2. 通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码
  3. 这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。

四 、需求

  • Kali linux 。尽管人们已经在其他发行版上使用了wifiphisher,但是Kail linux 是官方支持的发行版,因此所有的新功能都主要在这个平台上进行测试
  • 一个支持AP和监控模式的无线网络适配器,并且能够进行注入。对于高级模式,你需要两张图卡,一个支持AP的,一个支持监控模式的。驱动程序应该支持netlink

五、 安装

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

六、使用

wifiphisher 或者 python bin/wifiphisher
  通过在没有任何选项的情况下运行该工具,它将找到合适的接口,并交互式地要求用户选择目标网络的ESSID(在一个列表中,在周围区域中所有的ESSID),以及执行的钓鱼场景。在默 认情况下,该工具将同时执行邪恶的孪生和业力攻击。
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
使用wlan0来生成流氓访问点和wlan4用于DoS攻击。从列表中手动选择目标网络并执行“固件升级Firmware Upgrade”场景。验证所捕获的预共享密钥是否正确,方法是在握手时检查握 手。pcap文件。
对于手动选择无线适配器非常有用。“固件升级Firmware Upgrade”场景是一种从密码保护的网络中获得PSK的简单方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自动选择正确的接口。将Wi-Fi与ESSID“会议wifi”作为目标,并执行“插件更新”场景。这对邪恶的双胞胎将会受到PSK“s3cr3tp4ssw0rd”的密码保护。
对有揭露的PSKs的网络有用(例如在会议中)的网络很有用。“插件更新”场景提供了一种简单的方法,可以让受害者下载恶意的可执行文件(例如包含一个反向she有效负载的恶意软 件)。
wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login -kB
不要加载任何扩展。只需生成一个开放的Wi-Fi网络,并使用“免费Wi-Fi”,并执行“OAuth登录”场景。使用“已知的信标”Wi-Fi自动关联技术。
在公共场所对受害者有用。“OAuth登录”场景提供了一种简单的方法,可以从社交网络中获取凭证,比如Facebook。
以下是所有选项及其说明(也适用于wifiphisher -h):

简写                    长表                                    说明
-H                     - help                                  显示此帮助信息并退出
-jI EXTENSIONSINTERFACE        --extensionsinterface EXTENSIONSINTERFACE             手动选择支持监控模式的界面来运行扩展。例如:-jI wlan0
-AI APINTERFACE             --apinterface APINTERFACE                      手动选择支持AP模式的接口来产生AP。例如:-aI wlan0
-NJ                    --noextensions                              不要加载任何扩展。
-e ESSID                  --essid ESSID                              输入非法接入点的ESSID。该选项将跳过接入点选择阶段 
-p PHISHINGSCENARIO          --phishingscenario PHISHINGSCENARIO                  选择要运行的网页仿冒方案。此选项将跳过方案选择阶段。例如:-    pfirmware_upgrade 
-pK PRESHAREDKEY            - PRHAREDKEY                          在恶意接入点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd
-Qs                    --quitonsuccess                        成功检索一对凭证后停止脚本。
-lC                    --lure10-capture                          捕获在AP选择阶段发现的AP的BSSID。这个选项是Lure10攻击的一部分。
-lE LURE10_EXPLOIT            --lure10-exploit LURE10_EXPLOIT              愚弄附近的Windows用户的Windows位置服务,以相信它是在以前用--lure10- capture捕获的区域内。部分Lure10攻击。
-iAM                    --mac-ap-interface                        指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00
-iEM                    --mac-extensions-interface                  指定扩展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00
-iNM                    --no-mac-randomization                    不要更改任何MAC地址。
-HC                     --handshake-capture                      捕获WPA / WPA2握手以验证密码。例如:-hC capture.pcap
-dE                     --deauth-ESSID                            从AP选择中删除所有具有相同ESSID的BSSID或由-e选项给出的ESSID。
                      --logging                               启用记录。输出将被保存到wifiphisher.log文件。
-cM                      --channel-monitor                        监视目标接入点是否更改频道。
                      --payload-path                          启用有效载荷路径。旨在用于服务有效载荷的场景。
-wp                      --wps-PBC                            监视WPS-PBC注册器侧的按钮是否被按下。
-wAI                      --wpspbc-assoc-interface                    WLAN接口用于关联到WPS AccessPoint。
-kb                      --known-beacons                          执行已知的信标Wi-Fi自动关联技术。
-FH                      --force-hostapd                          强制安装在系统中的hostapd的使用。

用法 +

通过键入 或 (从工具的目录中)运行该工具。wifiphisher``python bin/wifiphisher

通过运行没有任何选项的工具,它将找到正确的接口,并以交互方式要求用户选择目标网络的ESSID(从周围区域的所有ESSID列表中)以及要执行的网络钓鱼方案。默认情况下,该工具将执行邪恶双胞胎和KARMA攻击。


wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap

使用 wlan0 生成流氓接入点,使用 wlan4 进行 DoS 攻击。从列表中手动选择目标网络,然后执行“固件升级”方案。通过根据握手.pcap 文件中的握手来验证捕获的预共享密钥是否正确。

对于手动选择无线适配器很有用。“固件升级”方案是从受密码保护的网络获取 PSK 的简单方法。


wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

自动选择正确的接口。使用 ESSID“CONFERENCE_WIFI”定位 Wi-Fi 并执行“插件更新”方案。Evil Twin将受PSK“s3cr3tp4ssw0rd”的密码保护。

对具有公开PSK的网络(例如在会议中)很有用。“插件更新”场景提供了一种简单的方法来让受害者下载恶意可执行文件(例如,包含反向shell有效负载的恶意软件)。


wifiphisher --essid "FREE WI-FI" -p oauth-login -kB

只需使用ESSID“免费WI-FI”生成一个开放的Wi-Fi网络,然后执行“OAuth登录”场景。此外,安装“已知信标”Wi-Fi自动关联技术。

对公共区域的受害者有用。“OAuth Login”方案提供了一种从社交网络(如 Facebook)捕获凭据的简单方法。

以下是所有选项及其说明(也可用于):wifiphisher -h

简写形式 长格式 解释
-h --help 显示此帮助消息并退出
-i INTERFACE --interface INTERFACE 手动选择同时支持 AP 和监控模式的接口,以生成恶意 AP 以及从扩展(即取消授权)发起其他 Wi-Fi 攻击。示例:-i 无线局域网1
-eI EXTENSIONSINTERFACE --extensionsinterface EXTENSIONSINTERFACE 手动选择支持用于运行扩展的监视模式的接口。示例:-eI 无线网1
-aI APINTERFACE --apinterface APINTERFACE 手动选择支持 AP 模式以生成 AP 的接口。示例:-aI wlan0
-pI INTERFACE --protectinterface INTERFACE 指定一个或多个接口,这些接口将保护其连接不受 NetworkManager 的管理。
-kN --keepnetworkmanager 不要杀死网络管理员。
-nE --noextensions 请勿加载任何扩展。
-e ESSID --essid ESSID 输入恶意接入点的 ESSID。此选项将跳过接入点选择阶段。示例:--essid“免费无线网络”
-pPD PHISHING_PAGES_DIRECTORY --phishing-pages-directory PHISHING_PAGES_DIRECTORY 在此位置搜索网络钓鱼页面
-p PHISHINGSCENARIO --phishingscenario PHISHINGSCENARIO 选择要运行的网络钓鱼方案。此选项将跳过方案选择阶段。示例:-p firmware_upgrade
-pK PRESHAREDKEY --presharedkey PRESHAREDKEY 在恶意接入点上添加 WPA/WPA2 保护。示例:-pK s3cr3tp4ssw0rd
-qS --quitonsuccess 成功检索一对凭据后停止脚本。
-lC --lure10-capture 捕获在 AP 选择阶段发现的 AP 的 BSSID。此选项是 Lure10 攻击的一部分。
-lE LURE10_EXPLOIT --lure10-exploit LURE10_EXPLOIT 欺骗附近Windows用户的Windows位置服务,使其相信它位于以前使用--lure10-capture捕获的区域内。Lure10攻击的一部分。
-iAM --mac-ap-interface 指定 AP 接口的 MAC 地址。示例:-iAM 38:EC:11:00:00:00
-iEM --mac-extensions-interface 指定扩展接口的 MAC 地址。示例:-iEM E8:2A:EA:00:00:00
-iNM --no-mac-randomization 不要更改任何 MAC 地址。
-hC --handshake-capture 捕获用于验证密码的 WPA/WPA2 握手。需要牛皮。示例:-hC capture.pcap
-dE ESSID --deauth-essid ESSID 使用该 ESSID 对 WLAN 中的所有 BSSID 进行授权。
-dC CHANNELS --deauth-channels CHANNELS 要取消授权的通道。示例:--取消授权通道 1、3、7
--logging 启用日志记录。输出将保存到wifiphisher.log文件中。
-lP LOGPATH --logpath LOGPATH 确定日志文件的完整路径。
-cP CREDENTIAL_LOG_PATH --credential-log-path CREDENTIAL_LOG_PATH 确定将存储任何捕获的凭据的文件的完整路径
-cM --channel-monitor 监视目标接入点是否更改了信道。
--payload-path 启用有效负载路径。适用于提供有效负载的方案。
-wP --wps-pbc 监视是否按下了 WPS-PBC 注册器端的按钮。
-wAI --wpspbc-assoc-interface 用于与 WPS AccessPoint 关联的 WLAN 接口。
-kB --known-beacons 执行已知的信标Wi-Fi自动关联技术。
-fH --force-hostapd 强制使用系统中安装的主机适配器。
--dnsmasq-conf DNSMASQ_CONF 确定 dnmasq.conf 文件的完整路径。
-dK --disable-karma 禁用卡玛攻击。
-pE --phishing-essid 确定要用于网络钓鱼页面的 ESSID。

截图

以接入点为目标

成功的攻击

路由器配置页面

虚假 OAuth 登录页面

七、梳理

无线AP和路由器:

  • 无线AP在商用方面比较多,适用于工程类的WiFi覆盖,当然家里也是可以用。AP可以分为fat AP和fit AP,就是通常说的胖AP和瘦AP,使用胖AP模式时,此时的AP和一台路由器的作用差不多,一般大型网络覆盖工程都采用瘦AP模式。路由器的话,家用和商用都会用到。

DoS攻击:

  • 也叫分布式拒绝服务攻击,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

网络钓鱼:

  • 网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
  • 最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。

debian系统安装

pat-get install python-pip #安装pip
python setup.py install #安装python的所有依赖包
wifiphisher==1.4

参考链接:

GitHub - wifiphisher/wifiphisher: The Rogue Access Point Framework

wifiphisher 钓鱼工具的使用 | 易学教程 (e-learn.cn)

Wifi无线网络自动钓鱼工具:WifiPhisher - 安全牛 (aqniu.com)

https://wwb.lanzouf.com/irJ8i038xg3e(兰凑云网盘资源下载)

posted @ 2022-05-31 07:15  edolf  阅读(2354)  评论(0编辑  收藏  举报