- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- wifiphisher
- Описание wifiphisher
- Справка по wifiphisher
- Руководство по wifiphisher
- Примеры запуска wifiphisher
- Фишинговые сценарии
- Создание пользовательского фишингового сценария
- Установка wifiphisher
- WiFiPhisher – инструмент для автоматических WPA Phishing атак
- Скачать Wifiphisher с GitHub
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)
- Как работает Wifiphisher
- Установка и запуск Wifiphisher
- Заключение
- Связанные статьи:
- Рекомендуется Вам:
- 11 комментариев to Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
wifiphisher
Описание wifiphisher
Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких-либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.
После достижения состояния человек-посередине с использованием атаки Злой Двойник, Wifiphisher перенаправляет все HTTP запросы на подконтрольную атакующему фишинговую страницу.
Если смотреть глазами жертвы, то атака включает три фазы:
- Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно глушит все устройства с точками доступа wifi в пределах досягаемости посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
- Жертва подсоединяется к подменной точке доступа. Wifiphisher сканирует пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая настроена особым образом. Она также устанавливает NAT/DHCP сервер и перенаправляет порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаке человек-посередине.
- Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль. Примером задачи, которая требуют подтверждение WPA пароля, является обновления прошивки.
Справка по wifiphisher
Руководство по wifiphisher
Страница man отсутствует.
Примеры запуска wifiphisher
Запустите инструмент набрав
При запуске инструмента без опций, он найдёт правильные интерфейсы и интерактивно спросит пользователя выбрать ESSID целевой сети (из списка всех ESSID в окружающем пространстве) а также фишинговый сценарий, который нужно выполнить.
Использовать wlan0 для поднятия мошеннической точки доступа и wlan4 для DoS атак. Выбрать целевую сеть вручную из списка и выполнить сценарий «Firmware Upgrade».
Полезно для ручного выбора беспроводных адаптеров. Сценарий «Firware Upgrade» — это очень простой способ получить PSK из защищённой паролем сети.
Автоматически выбрать правильные интерфейсы. Установить в качестве цели Wi-Fi с ESSID «CONFERENCE_WIFI» и выполнить сценарий «Plugin Update». Злой Двойник будет защищён паролем PSK «s3cr3tp4ssw0rd».
Полезно в отношении сетей с раскрытыми PSK (например, на конференциях). Сценарий «Plugin Update» заключается в том, что жертва скачивает вредоносный исполнимый файл (например, зловред, содержащий полезную нагрузку обратного шелла).
Не выбирать в качестве цели какую-либо сеть. Просто создать открытую Wi-Fi сеть с ESSID «FREE WI-FI» и выполнить сценарий «OAuth Login».
Полезно в отношении жертв в публичных местах. Сценарий «OAuth Login» обеспечивает простой способ захвата учётных данных из социальных сетей вроде Facebook.
Фишинговые сценарии
Wifiphisher поддерживает созданные сообществом шаблоны для различных фишинговых сценариев, таких как:
- Страницы конфигурации роутера
- Сторонние страницы входа
- Перехватывающие порталы
- Сообщения браузера
Название встроенных фишинговых сценариев для использования с опцией -p:
- firmware-upgrade
- oauth-login
- plugin_update
- wifi_connect
Создание пользовательского фишингового сценария
Для специфичных целевых атак могут понадобиться пользовательские сценарии.
Создание фишингового сценария очень просто и состоит из двух шагов:
1) Создайте config.ini
Файл config.ini размещается в корневой директории шаблон и его содержимое может быть разделено на две секции:
i) info: Эта секция содержит характеристику сценария.
- Name (обязательно): Имя фишингого сценария
- Description (обязательно): Короткое описание (
Это пример файла config.ini:
2) Создание файлов шаблона
Шаблон содержит статичные части желаемого HTML вывода и может содержать состоять из нескольких статичных HTML файлов, изображений, CSS или JavaScript файлов. Динамичные языки (например, PHP) не поддерживаются.
Заполнители
HTML файлы могут содержать специальных синтаксис (благодаря заполнителям), описывающим, как будет вставлен динамическое содержимое. Динамический контент может происходить из двух источников:
i) Маячковые фреймы (Beacon). Маячковые фреймы содержат всю информацию о целевой сети и могут использоваться для сбора информации. Во время выполнения главный процесс собирает всю интересную информацию и передаёт её в выбранный шаблон.
На время написания, главный процесс передаёт следующие данные:
Помните, что приведённые выше значения могут иметь значение ‘None’. Например, все значения target_* будут None, если пользователь не указал целевую точку доступа (использую опцию —essid). Поле ‘target_ap_logo_path’ будет None если логотип не определён конкретного производителя не существует в репозитории логотипов.
ii) Файл config.ini (описанный выше). Все значения заданные в секции «Context» могут использоваться внутри файлов шаблонов.
В случае конфликтов имён, значения из конфигурационного файла перепишут значения, приходящие из маячковых фреймов.
Запись учётных данных
Для того, чтобы wifiphisher знал, какие учётные данные записывать, значение ‘name’ HTML атрибутов нужно предварять строкой ‘wfphshr’. Во время запросов POST, wifiphisher будет записывать все переменные, которые начинаются с этой строки.
Это сниппет из шаблона (index.html):
В этом примере переменные ‘victim_name’ и ‘ISP’ поступают из config.ini, а переменные ‘target_ap_vendor’ — из маячковых фреймов. И «wphshr-username», и «wphshr-password» будут записаны в журнал.
Установка wifiphisher
Требования
Вы сможете извлечь из Wifiphisher максимум при следующих условиях:
- Kali Linux. Хотя Wifiphisher работает и на других дистрибутивах, Kali Linux является официально поддерживаемым дистрибутивом, следовательно, все новые функции тестируются в первую очередь на этой платформе.
- Один беспроводной адаптер, который поддерживает режим AP. Драйверы должны поддерживать netlink.
- Один беспроводной адаптер, который поддерживает режим монитора и способен инъекциям. Если второй беспроводной адаптер недоступен, вы можете запустить этот инструмент с опцией —nojamming. Она отключит проведение атаки деаутентификация.
WiFiPhisher – инструмент для автоматических WPA Phishing атак
The Codeby — одна из сильнейших Red Team в RU сегменте. Команда профессионалов, специализирующаяся на аудите информационных систем и тестировании на проникновение.
Мы предлагаем: Аудит веб-сайта компании, Аудит внешнего периметра, Аудит веб-приложения, Аудит внутренней корпоративной сети, Проверка ИБ-грамотности сотрудников, Анализ кода ПО, Аудит Wi-Fi и СКУД, Выявление уязвимостей ПО серверов и рабочих станций, Пентест инфраструктуры методом черного ящика. Подробнее .
Автоматизированные WPA Phishing атаки с помощью WiFiPhisher
Wifiphisher является инструментом безопасности, который устанавливает автоматические, настроенные под жертву, phishing атаки против пользователей WiFi для того, чтобы получить учетные данные или заразить жертву вредоносным программным обеспечением. Это, в первую очередь, социально инженерная атака, которая в отличие от других методов, не включает в себя никакие brute forcing. Это является простым способом для получения учетных данных из захваченных порталов и страниц третьих сторон (например, в социальных сетях) или WPA/WPA2 общих ключей.
Еще темы о WifiPhisher:
Скачать Wifiphisher с GitHub
После занятия позиции man-in-the-middle, используя Evil Twin атаку, Wifiphisher перенаправляет все HTTP запросы на контролируемую атакующим phishing страницу.
Сточки зрения жертвы, атака происходит в три этапа:
Запустите инструмент, напечатав wifiphisher или python bin/wifiphisher (из директории инструмента).
После запуска инструмента без каких-либо опций, он сразу найдет соответствующий интерфейс и в диалоговом режиме попросит пользователя выбрать ESSID целевой сети (из списка со всеми доступными в вашей области), а также спросит какой phishing сценарий использовать.
Используйте wlan0 для создания подставной точки доступа и wlan4 для DoS атаки. Выберите целевую сеть вручную из списка и запустите “Firmware Upgrade” сценарий.
Полезно для ручного выбора беспроводных адаптеров. Сценарий “Firware Upgrade” является простым способом для получения PSK из сети, защищенной паролем.
Автоматически выберите необходимый интерфейс. Настройте свой Wi-Fi на следующую цель ESSID “CONFERENCE_WIFI” и запустите сценарий “Plugin Update”. Evil Twin будет защищен паролем с PSK “s3cr3tp4ssw0rd”.
Полезно против сетей с открытым PSK (например, во время конференций). Сценарий “Plugin Update” предоставляет простой способ заставить пользователя скачать вредоносные исполнимые файлы (например, они могут содержать пейлоад обратной оболочки).
Не выбирайте никакую сеть. Просто создайте свою открытую Wi-Fi сеть с ESSID “FREE WI-FI” и запустите “OAuth Login” сценарий.
Полезно для применения против жертв в общественных местах. Сценарий “OAuth Login” предоставляет простой способ получения учетных данных через социальные сети, вроде Facebook.
Ниже приведены все варианты вместе с их описаниями, также доступна wifiphisher -h ):
Полная форма
Объяснение
Показать сообщение помощи и выйти
Пропустить деаутентификацию этого MAC адреса. Пример: -s 00:11:BB:33:44:AA
Ручной выбор интерфейса, поддерживающий режим слежения для деаутентификации жертвы. Пример: -jI wlan1
Выбор интерфейса вручную, который поддерживает AP режим для создания AP. пример: -aI wlan0
Выбор интервала времени между отправлением пакетов DEAUTH
Выбор количества пакетов для отправки в каждый деаутентифицированный пакет. Величина по умолчанию 1; 1 пакет к клиенту, а 1 пакет к AP. Отправить 2 деаутентифицированных пакета клиенту и 2 деаутентифицированных пакета к AP: -dP 2
Пропустить пакеты деаутентификации к широковещательному адресу точки доступа и отправляйте их только для пар client/AP
Пропустить фазу деаутентификации. Когда используется эта опция, требуется только один беспроводной интерфейс.
Ввод ESSID подставной точки доступа. Эта опция пропускает фазу выбора точки доступа. Пример: –essid ‘Free WiFi’
Выбор phishing сценария, который вы хотите запустить. Эта опция пропустит фазу выбора сценария. Пример: -p firmware_upgrade
Добавить WPA/WPA2 защиту на подставную точку доступа. Пример: -pK s3cr3tp4ssw0rd
Ниже приведены требования, необходимые для получения максимальной эффективности Wifiphisher:
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)
Как работает Wifiphisher
Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
Принцип работы программы:
- выбирается точка доступа, копируются её настройки (название, канал и т. д.)
- на Wi-Fi карте атакующего запускается клон (Злой Двойник) этой точки доступа, которая во всём повторяет оригинальную, кроме одного — подключиться к ней можно без пароля
- пользователи отсоединяются от оригинальной точки доступа атакой деаутентификация
- оригинальная точка доступа непрерывно глушится. Для этого атакующему нужна вторая беспроводная карта
- когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему.
Если сравнивать Злой Двойник от Wifiphisher со Злым Двойником от Fluxion, то можно обратить внимание на то, что Wifiphisher никак не проверяет полученные от пользователя данные. Это значительно снижает автоматизацию. Атакующий прямо во время атаки сам должен как-то проверить полученный пароль и принять решение о продолжении или прекращении атаки. Недавно в Wifiphisher появился новый ключ -qS. Если его указать, то Wifiphisher прекращает свою работу после первых полученных учётных данных, даже если они неправильные. Как видно в примере атаки с Fluxion, программу можно оставить работать на долгое время и она не даст пользователю подключиться к оригинальной точки доступа, пока он не введёт правильный пароль от Wi-Fi, зато после его ввода сама сразу «отваливается».
Ещё одной особенностью Wifiphisher является то, что программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта. Кстати, при этой атаке достаточно одного беспроводного интерфейса — того, на котором поднимается точка доступа с халявным Wi-Fi; во время атаки не нужно глушить другие точки доступа.
Установка и запуск Wifiphisher
Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux и BlackArch, поэтому установку можно выполнить в одну команду.
Установка в Kali Linux
Установка в BlackArch
Хотя Wifiphisher делает все необходимые настройки и переводит нужный интерфейс в режим монитора, он не выгружает Network Manager, который может сказаться на успешность атаки. Рекомендуется сделать это вручную:
Запустите программу с правами администратора:
При старте программы вы можете увидеть сообщение:
There are not enough wireless interfaces for the tool to run! Please ensure that at least two wireless adapters are connected to the device and they are compatible (drivers should support netlink). At least one must support Master (AP) mode and another must support Monitor mode.
Otherwise, you may try —nojamming option that will turn off the deauthentication phase.
Недостаточно беспроводных интерфейсов для запуска инструмента! Пожалуйста, убедитесь, что подключено по крайней мере два устройства и что они являются совместимыми (драйвер должен поддерживать netlink). По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.
В противном случае вы можете попробовать опцию —nojamming, которая отключит фазу деаутентификации.
Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:
В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.
Вам на выбор будут предложены фишинговые сценарии:
Доступные фишинговые сценарии:
- 1 — Страница обновления прошивки
Страница конфигурации роутера без логотипов и брендов, спрашивает WPA/WPA2 пароль для обновления прошивки. Также адаптирована для мобильных телефонов.
- 2 — Менеджер сетевых соединений
Имитирует поведение менеджера сетей. Этот шаблон отображает страницу Chrome «Connection Failed» и показывает окно менеджера сетей поверх страницы, который спрашивает ключ от Wi-Fi. В настоящее время поддерживаются менеджеры сетей Windows и MAC OS.
- 3 — Страница входа Oauth
Бесплатная Wi-F служба спрашивает учётные данные Facebook для аутентификации с использованием OAuth
- 4 — Обновление плагина браузера
Страница обновления браузера плагина, которая может использоваться для доставки полезной нагрузки жертве.
Введите номер сценария, который вы хотите использовать. Начнём с первого.
Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.
Атакующий в это время видит:
Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами.
При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера.
После ввода пароля запускается достаточно долгий процесс «обновления»:
Вторая стадия «обновления»:
А атакующий видит:
Бордовым цветом выделены отправленные данные.
Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение:
При втором сценарии жертве выводится такой запрос для ввода пароля:
А при третьем сценарии для доступа к открытой точке доступа просят ввести логин и пароль от Facebook:
Заключение
Wifiphisher, если сравнивать с аналогичной по функционалу программой Fluxion, имеет свои плюсы (различные фишинговые сценарии, в том числе на пароли с веб-сайтов, автоматически подбираемый логотип для самых ходовых роутеров — это значительно повышает доверие) и минусы (отсутствие валидации введённого пароля Wi-Fi, меньшая автономность, т. к. требуется постоянное присутствие атакующего для принятия решения о прекращении атаки).
Связанные статьи:
- Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion) (99.1%)
- Инструкция по использованию Fluxion 4 (99.1%)
- Новое в airgeddon 7.2 (75.6%)
- Инструкция по использованию mdk3 (63.6%)
- WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом (60.8%)
- Атаки на JavaScript (RANDOM — 2.4%)
Рекомендуется Вам:
11 комментариев to Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)
Здравйствуйте! У меня проблема. Некоторые файлы скачиваются, а некоторые дают ошибку под 404. И вконце пишет:
E: Невозможно получить некотоые архивы, вероятно надо запустить apt-get update или попытаться повторить запуск с ключом —fix-missing
Как оключить встроенный wifi модуль на компьютере в Kali linux xfce 64 bit.
Суть дела в том, что имеются в том числе 2 wifi usb адаптера tp-link 722n v1.
Итого wlan0 (внутренний модуль), wlan1, wlan2 722 тплинки
Wifiphisher же постоянно выбирает wlan0 и wlan1.
Вопрос,
как отключить wlan0, т.к. внутренний адаптер ловит мало сетей или может, что в Wifiphisher прописать нужно?
Используйте опции -eI и -aI. По ссылке информация о всех доступных опциях.
Пример запуска – использовать wlan1 для поднятия мошеннической точки доступа и wlan2 для DoS атак:
# wifiphisher -aI wlan1 -jI wlan2
usage: wifiphisher [-h] [-eI EXTENSIONSINTERFACE] [-aI APINTERFACE]
[-iI INTERNETINTERFACE] [-nE] [-nD] [-e ESSID] [-dE]
[-p PHISHINGSCENARIO] [-pK PRESHAREDKEY]
[-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT]
[-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE]
[-iNM] [—logging] [—payload-path PAYLOAD_PATH] [-cM]
[-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH]
wifiphisher: error: unrecognized arguments: -jI wlan2
может с -eI правильно?
вроде запускается, или это не правильно?
root@DDDot:
# wifiphisher -aI wlan1 -eI wlan2
[*] Starting Wifiphisher 1.4GIT ( https://wifiphisher.org ) at 2018-06-09 12:57
Ошибка: NetworkManager не запущен.
Ошибка: NetworkManager не запущен.
Ошибка: NetworkManager не запущен.
[+] Selecting wlan2 interface for the deauthentication attack
[+] Selecting wlan1 interface for creating the rogue Access Point
[+] Sending SIGKILL to wpa_supplicant
[+] Sending SIGKILL to avahi-daemon
[+] Sending SIGKILL to avahi-daemon
[+] Changing wlan1 MAC addr (BSSID) to 00:00:00:65:33:25
[+] Changing wlan2 MAC addr to 00:00:00:32:7a:42
[*] Cleared leases, started DHCP, set up iptables
[+] Selecting Network Manager Connect template
[*] Starting the fake access point…
[*] Starting HTTP/HTTPS server at ports 8080, 443
[+] Show your support!
[+] Follow us: https://twitter.com/wifiphisher
[+] Like us: https://www.facebook.com/Wifiphisher
[+] Captured credentials:
[!] Closing
Имена опций менялись — помню как переделывал документацию. Смотрите, какие опции подходят для вашей версии, по —help.
[!] Roguehostapd is not installed in the system! Please install roguehostapd manually (https://github.com/wifiphisher/roguehostapd) and rerun the script. Otherwise, you can run the tool with the —force-hostapd option to use hostapd but please note that using Wifiphisher with hostapd instead of roguehostapd will turn off many significant features of the tool.
При выполнении клониврования по данной ссылке с гитхаба получаю данную ошибку:
Интернета же нет…
Попробуйте в браузере открыть какой-нибудь сайт.
Здравствуйте ! Большое спасибо за позновательную статью. Но, у меня есть вопросс. Зарание извиняюсь, что возможно пишу не в той теме но, хотел бы у вас поинтересоваться. Есть ли в Kali Linux инструменты для брута соц. сетей (к примеру таких как вк) ?
Сам компьютер атакующего с wifiphisher во время атаки должен быть подключен к интернету ?