关于
Wifiphisher是用于执行RED团队活动或Wi-Fi安全测试的恶意接入点框架。使用Wifiphisher,渗透测试员可以通过执行有针对性的Wi-Fi关联攻击,轻松实现对无线客户端的中间人位置。Wifiphisher还可以用于对连接的客户端安装受害者定制的网络钓鱼攻击,以便捕获凭证(例如,从第三方登录页面或WPA/WPA2预共享密钥)或用恶意软件感染受害者站
特性:
- 很强大。Wifiphisher可以在树莓PI设备内运行数小时,执行所有现代Wi-Fi关联技术(包括“邪恶双胞胎”、“因果报应”和“已知信标”)。
- 很灵活。支持数十个参数,并为不同的部署方案提供了一组社区驱动的网络钓鱼模板
- 模块化的。用户可以write simple or complicated modules在Python中扩展该工具的功能,或者create custom phishing scenarios为了进行特定的目标导向的袭击
- 使用方便。高级用户可以使用Wifiphisher提供的丰富功能集,而初学者可能只需简单地使用“./bin/wifiphisher”即可。交互式文本用户界面引导测试人员完成攻击的构建过程
- 广泛研究的结果。我们的开发人员披露了诸如“已知信标”和“Lure10”之类的攻击以及最先进的网络钓鱼技术,Wifiphisher是第一个集成它们的工具
- 由令人敬畏的开发人员和用户社区支持
- 免费的。Wifiphisher可以免费下载,并且还附带完整的源代码,您可以根据GPLv3许可证的条款研究、更改或分发这些源代码
它是如何工作的
Wi-Fi网络钓鱼包括两个步骤:
- 第一步涉及在不知情的情况下与Wi-Fi客户端关联的过程,换句话说,就是获得中间人(MITM)位置。Wifiphisher使用许多不同的技术来实现这一点,包括:
- 邪恶双胞胎,Wifiphisher创建了一个看起来与合法网络相似的假无线网络
- Karma,Wifiphisher伪装成附近Wi-Fi客户端搜索的公共网络
- 已知的信标,其中Wifiphisher广播公共ESSID的字典,周围的无线站在过去可能已经连接到这些ESSID
与此同时,Wifiphisher不断伪造“解除身份验证”或“解除关联”数据包,以破坏现有的关联,并最终使用上述技术引诱受害者
- (可选)一旦Wifiphisher授予渗透测试仪一个中间人的位置,就可以执行许多不同的攻击。例如,测试器可以执行数据嗅探或扫描受害者站的漏洞
通过使用Wifiphisher,可以从目标环境和受害用户收集信息,从而实现高级Web网络钓鱼技术。例如,在我们的一个场景中,Wifiphisher将从广播的信标帧和HTTP User-Agent报头中提取信息,以显示Windows网络管理器的基于Web的模拟,以便捕获预共享密钥
要求
以下是充分利用Wifiphisher的要求:
- 一个工作正常的Linux系统。人们已经让Wifiphisher在许多发行版上工作,但Kali Linux是官方支持的发行版,因此所有新功能都主要在这个平台上进行测试
- 一个支持AP&Monitor模式并能够注入的无线网络适配器。驱动程序应支持NetLink
安装
要安装最新的开发版本,请键入以下命令:
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies
或者,您也可以从Releases page
用法
通过输入以下命令运行该工具wifiphisher
或python bin/wifiphisher
(从工具的目录内)
通过在没有任何选项的情况下运行该工具,它将找到正确的接口,并交互地要求用户选择目标网络的ESSID(从周围区域具有所有ESSID的列表中)以及要执行的网络钓鱼场景。默认情况下,该工具将同时执行Evil Twin和Karma攻击
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
使用wlan0生成恶意接入点,使用wlan4进行DoS攻击。从列表中手动选择目标网络,然后执行“固件升级”场景。通过对照handshake.pcap文件中的握手进行检查,验证捕获的预共享密钥是否正确
对于手动选择无线适配器非常有用。这个“Firmware Upgrade”方案是从受密码保护的网络获取PSK的一种简单方法
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自动选择正确的接口。使用Essid“Conference_WiFi”定位Wi-Fi,并执行“插件更新”场景。邪恶双胞胎将使用PSK“s3cr3tp4ssw0rd”进行密码保护
对具有公开的PSK的网络有用(例如,在会议中)。这个“Plugin Update”Scenario提供了一种让受害者下载恶意可执行文件(例如,包含反向外壳有效负载的恶意软件)的简单方法
wifiphisher --essid "FREE WI-FI" -p oauth-login -kB
只需使用Essid“免费WI-FI”生成一个开放的Wi-Fi网络,然后执行“OAuth登录”方案。此外,挂载“已知信标”Wi-Fi自动关联技术
对公共场所的受害者很有用。这个“OAuth Login”Scenario提供了一种从Facebook等社交网络获取凭据的简单方法
以下是所有选项及其说明(也可用于wifiphisher -h
):
缩写形式 | 长型 | 解释 |
---|---|---|
-h | –救命 | 显示此帮助消息并退出 |
-i接口 | –接口接口 | 手动选择既支持AP模式又支持监控模式的接口,以生成恶意AP并从扩展(即deauth)安装其他Wi-Fi攻击。示例:-I wlan1 |
-EI EXTENSIONSINTERFACE | –扩展接口扩展SINTERFACE | 手动选择支持监控模式的接口来运行扩展。示例:-ei wlan1 |
-AI APINTERFACE | –apinterface APINTERFACE | 手动选择支持AP模式的接口以派生AP。示例:-AI wlan0 |
-PI接口 | –保护接口接口 | 指定将保护其连接不受NetworkManager管理的一个或多个接口 |
-KN | –保留网络管理器 | 请勿杀死NetworkManager |
-ne | –无扩展 | 不加载任何扩展 |
-e Essid | –Essid Essid | 输入无管理AP的ESSID。此选项将跳过接入点选择阶段。示例:–Essid“免费WiFi” |
-PPD网络钓鱼页面目录 | –网络钓鱼页面目录网络钓鱼页面目录 | 在此位置搜索网络钓鱼页面 |
-p PHISHING SCENARIO | –网络钓鱼方案PHISHING SCENARIO | 选择要运行的网络钓鱼方案。此选项将跳过方案选择阶段。示例:-p Firmware_Upgrade |
-PK预共享密钥 | –预共享密钥预共享密钥 | 在恶意接入点上添加WPA/WPA2保护。示例:-pk s3cr3tp4ssw0rd |
-QS | –不折不扣的成功 | 成功检索一对凭据后停止脚本 |
-LC | –lure10-捕获 | 捕获在AP选择阶段发现的AP的BSSID。此选项是Lure10攻击的一部分 |
-LE LURE10_利用漏洞 | –lure10-利用LURE10_利用 | 愚弄附近Windows用户的Windows location Service,使其相信它在以前使用–lure10-capture捕获的区域内。Lure10攻击的一部分 |
-IAM | –mac-ap-interface | 指定AP接口的MAC地址。示例:-IAM 38:EC:11:00:00:00 |
-IEM | –mac-tensions-interface | 指定扩展接口的MAC地址。示例:-IEM E8:2A:EA:00:00:00 |
-INM | –无mac随机化 | 不更改任何MAC地址 |
-HC | –握手-捕获 | 捕获用于验证密码的WPA/WPA2握手。需要柯帕蒂。示例:-hc capture.pcap |
-德·埃西德(De Essid) | –Deauth-Essid Essid | 使用该ESSID对WLAN中的所有BSSID进行身份验证 |
-直流通道 | –双通道通道 | 要收听的频道。示例:–deauth-channel 1,3,7 |
–日志记录 | 启用日志记录。输出将保存到wifiphisher.log文件 | |
-LP LOGPATH | –日志路径LOGPATH | 确定日志文件的完整路径 |
-CP凭据日志路径 | –凭据日志路径凭据日志路径 | 确定将存储所有捕获的凭据的文件的完整路径 |
-厘米 | –通道监视器 | 监控目标接入点是否更改了信道 |
–负载路径 | 启用有效负载路径。旨在与服务有效负载的场景一起使用 | |
-WP | –wps-pbc | 监控WPS-PBC注册器侧的按钮是否被按下 |
–WAI | –wpspbc-assoc-interface | 用于关联到WPS接入点的WLAN接口 |
-kB | –已知信标 | 执行已知的信标Wi-Fi自动关联技术 |
-fh | –force-hostapd | 强制使用系统中安装的hostapd |
–dnsmasq-conf DNSMASQ_conf | 确定dnmasq.conf文件的完整路径 | |
-DK | –禁用-业力 | 禁用业力攻击 |
-PE | –网络钓鱼-Essid | 确定要用于网络钓鱼页面的Essid |
屏幕截图
需要帮助
如果您是Python开发人员或网页设计师,您可以帮助我们改进Wifiphisher。您可以随时查看bug tracker对于要执行的某些任务
如果您不知道如何编码,您可以通过以下方式帮助我们proposing improvements or reporting bugs请查看错误报告指南和FAQ document在此之前。请注意,该工具的目标不是对脚本儿童友好。在打开问题之前,请确保您确实了解该工具的工作原理
学分
剧本是基于来自Dan McInerney早在2015年
一份完整的贡献者名单here
许可证
Wifiphisher在GPLv3许可下获得许可。看见LICENSE了解更多信息
项目状态
Wifiphisher的当前版本是1.4您可以从以下地址下载最新版本here否则,您可以通过克隆此存储库来获取最新的开发版本
免责声明
- 在没有事先相互一致的情况下使用Wifiphisher攻击基础设施可被视为非法活动。最终用户有责任遵守所有适用的地方、州和联邦法律。作者不承担任何责任,也不对本程序造成的任何误用或损坏负责
注意事项:注意那些假装与Wifiphisher项目有关的网站。他们可能在传送恶意软件