文档章节

Wifiphisher —— 非常非常非常流氓的 WIFI 网络钓鱼框架

红薯
 红薯
发布于 08/19 16:52
字数 1605
阅读 1416
收藏 26

编者注:这是一个非常流氓的 WIFI 网络钓鱼工具,甚至可能是非法的工具(取决于你的使用场景)。在没有事先获得许可的情况下使用 Wifiphisher 攻击基础网络设施将被视为非法活动。使用时请遵守相应地区的法律!!!

Wifiphisher 是一个很流氓的无线路由 Access Point 框架,用于进行 Wi-Fi 安全测试。渗透测试人员可以使用 Wifiphisher 执行有针对性的 Wi-Fi 关联攻击,轻松实现针对无线客户端的中间人攻击。 Wifiphisher 可以进一步对连接的客户端定制网络钓鱼攻击,以便捕获凭证(例如,来自第三方登录页面或WPA / WPA2预共享密钥)或用恶意软件感染受害者站点。

Wifiphisher 主要特性

  • 强大:Wifiphisher 可以在 Raspberry Pi 设备内运行几个小时,执行所有现代 Wi-Fi 相关钓鱼技术(包括“Evil Twin”,“KARMA”和“Known Beacons”)
  • 灵活:支持数十个参数,并为不同的部署方案提供了一组社区驱动的网络钓鱼模板
  • 模块化:用户可以在Python中编写简单或复杂的模块,以扩展工具的功能或创建自定义网络钓鱼方案,以便执行特定的面向目标的攻击
  • 使用方便:高级用户可以利用Wifiphisher提供的丰富功能,但初学者直接使用 “./bin/wifiphisher” 就可以开始。交互式文本用户界面引导测试人员完成攻击的构建过程
  • 广泛研究的结果:我们的开发人员披露了“Known Beacons”和“Lure10”等攻击以及最先进的网络钓鱼技术,而 Wifiphisher 是第一个将它们整合在一起的工具
  • 由一群令人敬畏的开发者和社区支持
  • 免费开源:Wifiphisher可以免费下载,还附带完整的源代码,使用 GPLv3 开源许可

Wifiphisher 工作原理

Wi-Fi 网络钓鱼包括两个步骤:

1. 首先用在不知不觉中与Wi-Fi客户端关联的过程,或者换句话说,获得中间人(MITM)位置的过程。 Wifiphisher 使用了许多不同的技术来实现这一目标,包括:

  • Evil Twin,Wifiphisher 创建了一个类似于合法网络的虚假无线网络
  • KARMA,Wifiphisher 伪装成附近 Wi-Fi 客户端搜索的公共网络
  • 已知的 Beacons,其中 Wifiphisher 广播普通 ESSID 的字典,周围的无线电台过去可能曾经连接到该字典

与此同时,Wifiphisher 不断伪造 “Deauthenticate” 或 “Disassociate” 数据包以破坏现有的信任,最终使用上述技术吸引受害者。

2. (可选)一旦 Wifiphisher 授予穿透测试员一个中间人位置,就可以进行许多不同的攻击。 例如,测试人员可以执行数据嗅探或扫描受害者站点的漏洞。

使用 Wifiphisher,可以通过从目标环境和受害用户收集信息来实现高级Web网络钓鱼技术。 例如,Wifiphisher 将从广播的信标帧和 HTTP User-Agent 标头中提取信息,以模仿基于 Web 的 Windows 网络管理器,以捕获预共享密钥。

下图是一个假冒的 Web 网络管理器

Wifiphisher 运行环境

运行 Wifiphisher 需要满足如下两点要求:

  • 一个可用的 Linux 系统。 Wifiphisher 支持许多 Linux 发行版,但 Kali Linux 是官方支持的发行版,因此所有新功能都主要在这个平台上进行测试。
  • 一个支持AP和监控模式且能够注入的无线网络适配器。 驱动程序应支持netlink。

Wifiphisher 安装

使用如下命令来安装 Wifiphisher:

git clone https://gitee.com/mirrors/Wifiphisher.git # 下载最新的代码
cd wifiphisher # 切换到 tools 目录
sudo python setup.py install # 安装依赖

或者你也可以直接下载发行包:https://github.com/wifiphisher/wifiphisher/releases

Wifiphisher 使用

你可以通过执行 wifiphisher 或 python bin/wifiphisher(在 tools 目录中)来运行该工具。

如果你没有加任何参数,它会要求你选择目标网络的 ESSID(包含在周围区域中所有ESSID的列表中)以及要执行的网络钓鱼方案。 默认情况下,该工具将执行Evil Twin和KARMA攻击。

例如:

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap

使用 wlan0 作为恶意接入点,使用 wlan4 产生DoS攻击。 从列表中手动选择目标网络,然后执行“固件升级”方案。 通过在handshake.pcap文件中对握手进行检查,验证捕获的预共享密钥是否正确。

用于手动选择无线适配器。 “固件升级”方案是从受密码保护的网络获取PSK的简便方法。

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

自动选择正确的网络接口。 使用ESSID“CONFERENCE_WIFI”定位Wi-Fi并执行“插件更新”方案。 Evil Twin将使用PSK“s3cr3tp4ssw0rd”进行密码保护。

这对于具有所公开的PSK的网络(例如在会议中)是有用的。 “插件更新”方案提供了一种让受害者下载恶意可执行文件(例如包含反向shell有效负载的恶意软件)的简便方法。

wifiphisher --essid "FREE WI-FI" -p oauth-login -kB

只需使用ESSID“FREE WI-FI”生成一个开放的Wi-Fi网络,然后执行“OAuth登录”方案。 此外,安装“Known Beacons”Wi-Fi自动关联技术。

这对公共场所的受害者有用。 “OAuth登录”方案提供了一种从Facebook等社交网络捕获凭据的简单方法。

Wifiphisher 界面截图


接入点的定位


一次成功的攻击


假冒路由配置页面


假冒 OAuth 登录页面


假冒基于 Web 的网络管理

再次重申

在没有事先获得许可的情况下使用 Wifiphisher 攻击基础网络设施将被视为非法活动。使用时请遵守相应地区的法律,作者不承担任何责任,也不对此项目造成的任何误用或损害负责。

© 著作权归作者所有

红薯

红薯

粉丝 21762
博文 146
码字总数 64283
作品 8
深圳
产品经理
私信 提问
加载中

评论(2)

晒太阳的小猪
晒太阳的小猪
Kail收录了么
kali黑
kali黑
看到kali后面就知道了
Wi-Fi 安全测试工具 - Wifiphisher

Wifiphisher是一个流氓无线 WIFI 的 Access Point 框架,用于进行 Wi-Fi 安全测试。 使用 Wifiphisher,渗透测试人员可以通过执行有针对性的Wi-Fi关联攻击轻松实现针对无线客户端的中间人位置...

匿名
08/19
2.5K
2
常见社工破解WPA2密码方法及防范措施

  0×00前言   何为社工?社工是一种通过利用受害者心理弱点,如本能反应、好奇心、同情心、信任、贪婪等进行诸如欺骗、盗取、控制等非法手段的一种攻击方式。在无线安全中也可以利用社工...

FreeBuf
2018/06/08
0
0
技术讨论 用ESP8266无线模块进行钓鱼渗透测试

  *本文原创作者:hacker by ljh,本文属FreeBuf原创奖励计划,未经许可禁止转载   声明:本文仅作为技术分析,禁止用于其他非法用途   至于无线网络安全方面大家都了解 802.11W 这个协...

FreeBuf
2018/08/21
0
0
用 Python 破解 WIFI 密码,走到哪里都能连 WIFI ,就是这么强!

关键时刻,第一时间送达! WIFI 破解,Python 程序员必学技能。WIFI 已经完全普及,现在 Python 程序员没网,走到哪里都不怕!教你们一招,如何在图片中提取 Python 脚本代码。图片发送至手机...

xjtuhit
2018/04/24
0
0
Facebook为开发人员提供一款用于识别钓鱼攻击活动的工具

        本周三(5月2日),Facebook正式对外宣布称,将为开发人员提供一款用于分辨钓鱼攻击活动的工具。   网络犯罪分子用于窃取个人信息的一种技术是“欺骗网站”——即创建一个与...

嘶吼RoarTalk
2018/05/03
0
0

没有更多内容

加载失败,请刷新页面

加载更多

小知识:讲述Linux命令别名与资源文件的区别

别名 别名是命令的快捷方式。为那些需要经常执行,但需要很长时间输入的长命令创建快捷方式很有用。语法是: alias ppp='ping www.baidu.com' 它们并不总是用来缩短长命令。重要的是,你将它...

老孟的Linux私房菜
52分钟前
4
0
《JAVA核心知识》学习笔记(6. Spring 原理)-5

它是一个全面的、企业应用开发一站式的解决方案,贯穿表现层、业务层、持久层。但是 Spring 仍然可以和其他的框架无缝整合。 6.1.1. Spring 特点 6.1.1.1. 轻量级 6.1.1.2. 控制反转 6.1.1....

Shingfi
53分钟前
5
0
Excel导入数据库数据+Excel导入网页数据【实时追踪】

1.Excel导入数据库数据:数据选项卡------>导入数据 2.Excel导入网页数据【实时追踪】:

东方墨天
今天
5
1
正则表达式如何匹配一个单词存在一次或零次并且不占捕获组位置

正则表达式如何匹配一个单词存在一次或零次并且不占捕获组位置 今天要用正则表达式实现匹配一个词出现一次或者不出现的情况,但是又不仅仅是这么简单的需求。先详细说下我这种情况吧,也许有...

Airship
今天
6
0
第八讲:asp.net C# web 读取文件

本讲主要讲解如何在asp.net页面上传文件。 首先,前台页面: 其次,后台页面: 结果: 1、前台效果: 2、后台结果:

刘日辉
今天
5
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部