标签归档:attack

Wifiphisher 无线连接渗透破解框架

关于

Wifiphisher是用于执行RED团队活动或Wi-Fi安全测试的恶意接入点框架。使用Wifiphisher,渗透测试员可以通过执行有针对性的Wi-Fi关联攻击,轻松实现对无线客户端的中间人位置。Wifiphisher还可以用于对连接的客户端安装受害者定制的网络钓鱼攻击,以便捕获凭证(例如,从第三方登录页面或WPA/WPA2预共享密钥)或用恶意软件感染受害者站

特性:

  • 很强大。Wifiphisher可以在树莓PI设备内运行数小时,执行所有现代Wi-Fi关联技术(包括“邪恶双胞胎”、“因果报应”和“已知信标”)。
  • 很灵活。支持数十个参数,并为不同的部署方案提供了一组社区驱动的网络钓鱼模板
  • 模块化的。用户可以write simple or complicated modules在Python中扩展该工具的功能,或者create custom phishing scenarios为了进行特定的目标导向的袭击
  • 使用方便。高级用户可以使用Wifiphisher提供的丰富功能集,而初学者可能只需简单地使用“./bin/wifiphisher”即可。交互式文本用户界面引导测试人员完成攻击的构建过程
  • 广泛研究的结果。我们的开发人员披露了诸如“已知信标”和“Lure10”之类的攻击以及最先进的网络钓鱼技术,Wifiphisher是第一个集成它们的工具
  • 由令人敬畏的开发人员和用户社区支持
  • 免费的。Wifiphisher可以免费下载,并且还附带完整的源代码,您可以根据GPLv3许可证的条款研究、更改或分发这些源代码

它是如何工作的

Wi-Fi网络钓鱼包括两个步骤:

  1. 第一步涉及在不知情的情况下与Wi-Fi客户端关联的过程,换句话说,就是获得中间人(MITM)位置。Wifiphisher使用许多不同的技术来实现这一点,包括:
    • 邪恶双胞胎,Wifiphisher创建了一个看起来与合法网络相似的假无线网络
    • Karma,Wifiphisher伪装成附近Wi-Fi客户端搜索的公共网络
    • 已知的信标,其中Wifiphisher广播公共ESSID的字典,周围的无线站在过去可能已经连接到这些ESSID

    与此同时,Wifiphisher不断伪造“解除身份验证”或“解除关联”数据包,以破坏现有的关联,并最终使用上述技术引诱受害者


执行MITM攻击

  1. (可选)一旦Wifiphisher授予渗透测试仪一个中间人的位置,就可以执行许多不同的攻击。例如,测试器可以执行数据嗅探或扫描受害者站的漏洞

    通过使用Wifiphisher,可以从目标环境和受害用户收集信息,从而实现高级Web网络钓鱼技术。例如,在我们的一个场景中,Wifiphisher将从广播的信标帧和HTTP User-Agent报头中提取信息,以显示Windows网络管理器的基于Web的模拟,以便捕获预共享密钥


假的web-based network manager

要求

以下是充分利用Wifiphisher的要求:

  • 一个工作正常的Linux系统。人们已经让Wifiphisher在许多发行版上工作,但Kali Linux是官方支持的发行版,因此所有新功能都主要在这个平台上进行测试
  • 一个支持AP&Monitor模式并能够注入的无线网络适配器。驱动程序应支持NetLink

安装

要安装最新的开发版本,请键入以下命令:

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

或者,您也可以从Releases page

用法

通过输入以下命令运行该工具wifiphisherpython bin/wifiphisher(从工具的目录内)

通过在没有任何选项的情况下运行该工具,它将找到正确的接口,并交互地要求用户选择目标网络的ESSID(从周围区域具有所有ESSID的列表中)以及要执行的网络钓鱼场景。默认情况下,该工具将同时执行Evil Twin和Karma攻击


wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap

使用wlan0生成恶意接入点,使用wlan4进行DoS攻击。从列表中手动选择目标网络,然后执行“固件升级”场景。通过对照handshake.pcap文件中的握手进行检查,验证捕获的预共享密钥是否正确

对于手动选择无线适配器非常有用。这个“Firmware Upgrade”方案是从受密码保护的网络获取PSK的一种简单方法


wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

自动选择正确的接口。使用Essid“Conference_WiFi”定位Wi-Fi,并执行“插件更新”场景。邪恶双胞胎将使用PSK“s3cr3tp4ssw0rd”进行密码保护

对具有公开的PSK的网络有用(例如,在会议中)。这个“Plugin Update”Scenario提供了一种让受害者下载恶意可执行文件(例如,包含反向外壳有效负载的恶意软件)的简单方法


wifiphisher --essid "FREE WI-FI" -p oauth-login -kB

只需使用Essid“免费WI-FI”生成一个开放的Wi-Fi网络,然后执行“OAuth登录”方案。此外,挂载“已知信标”Wi-Fi自动关联技术

对公共场所的受害者很有用。这个“OAuth Login”Scenario提供了一种从Facebook等社交网络获取凭据的简单方法

以下是所有选项及其说明(也可用于wifiphisher -h):

缩写形式 长型 解释
-h –救命 显示此帮助消息并退出
-i接口 –接口接口 手动选择既支持AP模式又支持监控模式的接口,以生成恶意AP并从扩展(即deauth)安装其他Wi-Fi攻击。示例:-I wlan1
-EI EXTENSIONSINTERFACE –扩展接口扩展SINTERFACE 手动选择支持监控模式的接口来运行扩展。示例:-ei wlan1
-AI APINTERFACE –apinterface APINTERFACE 手动选择支持AP模式的接口以派生AP。示例:-AI wlan0
-PI接口 –保护接口接口 指定将保护其连接不受NetworkManager管理的一个或多个接口
-KN –保留网络管理器 请勿杀死NetworkManager
-ne –无扩展 不加载任何扩展
-e Essid –Essid Essid 输入无管理AP的ESSID。此选项将跳过接入点选择阶段。示例:–Essid“免费WiFi”
-PPD网络钓鱼页面目录 –网络钓鱼页面目录网络钓鱼页面目录 在此位置搜索网络钓鱼页面
-p PHISHING SCENARIO –网络钓鱼方案PHISHING SCENARIO 选择要运行的网络钓鱼方案。此选项将跳过方案选择阶段。示例:-p Firmware_Upgrade
-PK预共享密钥 –预共享密钥预共享密钥 在恶意接入点上添加WPA/WPA2保护。示例:-pk s3cr3tp4ssw0rd
-QS –不折不扣的成功 成功检索一对凭据后停止脚本
-LC –lure10-捕获 捕获在AP选择阶段发现的AP的BSSID。此选项是Lure10攻击的一部分
-LE LURE10_利用漏洞 –lure10-利用LURE10_利用 愚弄附近Windows用户的Windows location Service,使其相信它在以前使用–lure10-capture捕获的区域内。Lure10攻击的一部分
-IAM –mac-ap-interface 指定AP接口的MAC地址。示例:-IAM 38:EC:11:00:00:00
-IEM –mac-tensions-interface 指定扩展接口的MAC地址。示例:-IEM E8:2A:EA:00:00:00
-INM –无mac随机化 不更改任何MAC地址
-HC –握手-捕获 捕获用于验证密码的WPA/WPA2握手。需要柯帕蒂。示例:-hc capture.pcap
-德·埃西德(De Essid) –Deauth-Essid Essid 使用该ESSID对WLAN中的所有BSSID进行身份验证
-直流通道 –双通道通道 要收听的频道。示例:–deauth-channel 1,3,7
–日志记录 启用日志记录。输出将保存到wifiphisher.log文件
-LP LOGPATH –日志路径LOGPATH 确定日志文件的完整路径
-CP凭据日志路径 –凭据日志路径凭据日志路径 确定将存储所有捕获的凭据的文件的完整路径
-厘米 –通道监视器 监控目标接入点是否更改了信道
–负载路径 启用有效负载路径。旨在与服务有效负载的场景一起使用
-WP –wps-pbc 监控WPS-PBC注册器侧的按钮是否被按下
–WAI –wpspbc-assoc-interface 用于关联到WPS接入点的WLAN接口
-kB –已知信标 执行已知的信标Wi-Fi自动关联技术
-fh –force-hostapd 强制使用系统中安装的hostapd
–dnsmasq-conf DNSMASQ_conf 确定dnmasq.conf文件的完整路径
-DK –禁用-业力 禁用业力攻击
-PE –网络钓鱼-Essid 确定要用于网络钓鱼页面的Essid

屏幕截图


瞄准接入点


一次成功的袭击


假的router configuration page


假的OAuth Login Page


假的web-based network manager

需要帮助

如果您是Python开发人员或网页设计师,您可以帮助我们改进Wifiphisher。您可以随时查看bug tracker对于要执行的某些任务

如果您不知道如何编码,您可以通过以下方式帮助我们proposing improvements or reporting bugs请查看错误报告指南和FAQ document在此之前。请注意,该工具的目标不是对脚本儿童友好。在打开问题之前,请确保您确实了解该工具的工作原理

学分

剧本是基于来自Dan McInerney早在2015年

一份完整的贡献者名单here

许可证

Wifiphisher在GPLv3许可下获得许可。看见LICENSE了解更多信息

项目状态

Wifiphisher的当前版本是1.4您可以从以下地址下载最新版本here否则,您可以通过克隆此存储库来获取最新的开发版本

免责声明

  • 在没有事先相互一致的情况下使用Wifiphisher攻击基础设施可被视为非法活动。最终用户有责任遵守所有适用的地方、州和联邦法律。作者不承担任何责任,也不对本程序造成的任何误用或损坏负责

注意事项:注意那些假装与Wifiphisher项目有关的网站。他们可能在传送恶意软件

有关Wifiphisher新闻,请关注我们Twitter或者像我们一样Facebook