wifiphisher 钓鱼工具的使用
一、简介
- Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力破解,它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。
- wifiphisher在kail linux 上工作,并获得了GPL许可的认可
二、工作原理
在使用Wi-Fi自动关联技术(包括“KARMA”和“已知的beacon”攻击)实现了中间人的位置之后,Wifiphisher默认将所有HTTP请求重定向到一个攻击者控制的钓鱼页面。
从受害者的角度来看,这次攻击使用了三个阶段:
-
1.它会先创建一个伪造的无线访问接入点(AP)并把自己伪装成一个合法的WiFi AP,然后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围创建一个射频干扰。Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞所有目标接入点的wifi设备。
-
2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。
-
3.无论受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称由于路由器固件更新需修改路由器密码……
Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页 面将专门为受害者制作。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。
三、工作原理大致
- 1、创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权。
- 2、通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。
- 3、这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。
四 、需求
- Kali linux 。尽管人们已经在其他发行版上使用了wifiphisher,但是Kail linux
是官方支持的发行版,因此所有的新功能都主要在这个平台上进行测试 - 一个支持AP和监控模式的无线网络适配器,并且能够进行注入。对于高级模式,你需要两张图卡,一个支持AP的,一个支持监控模式的。驱动程序应该支持netlink
五、 安装
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies
六、使用
简写 长表 说明
-H - help 显示此帮助信息并退出
-jI EXTENSIONSINTERFACE --extensionsinterface EXTENSIONSINTERFACE 手动选择支持监控模式的界面来运行扩展。例如:-jI wlan0
-AI APINTERFACE --apinterface APINTERFACE 手动选择支持AP模式的接口来产生AP。例如:-aI wlan0
-NJ --noextensions 不要加载任何扩展。
-e ESSID --essid ESSID 输入非法接入点的ESSID。该选项将跳过接入点选择阶段
-p PHISHINGSCENARIO --phishingscenario PHISHINGSCENARIO 选择要运行的网页仿冒方案。此选项将跳过方案选择阶段。例如:- pfirmware_upgrade
-pK PRESHAREDKEY - PRHAREDKEY 在恶意接入点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd
-Qs --quitonsuccess 成功检索一对凭证后停止脚本。
-lC --lure10-capture 捕获在AP选择阶段发现的AP的BSSID。这个选项是Lure10攻击的一部分。
-lE LURE10_EXPLOIT --lure10-exploit LURE10_EXPLOIT 愚弄附近的Windows用户的Windows位置服务,以相信它是在以前用--lure10- capture捕获的区域内。部分Lure10攻击。
-iAM --mac-ap-interface 指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00
-iEM --mac-extensions-interface 指定扩展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00
-iNM --no-mac-randomization 不要更改任何MAC地址。
-HC --handshake-capture 捕获WPA / WPA2握手以验证密码。例如:-hC capture.pcap
-dE --deauth-ESSID 从AP选择中删除所有具有相同ESSID的BSSID或由-e选项给出的ESSID。
--logging 启用记录。输出将被保存到wifiphisher.log文件。
-cM --channel-monitor 监视目标接入点是否更改频道。
--payload-path 启用有效载荷路径。旨在用于服务有效载荷的场景。
-wp --wps-PBC 监视WPS-PBC注册器侧的按钮是否被按下。
-wAI --wpspbc-assoc-interface WLAN接口用于关联到WPS AccessPoint。
-kb --known-beacons 执行已知的信标Wi-Fi自动关联技术。
-FH --force-hostapd 强制安装在系统中的hostapd的使用。
七、梳理
- 无线AP在商用方面比较多,适用于工程类的WiFi覆盖,当然家里也是可以用。AP可以分为fat AP和fit
AP,就是通常说的胖AP和瘦AP,使用胖AP模式时,此时的AP和一台路由器的作用差不多,一般大型网络覆盖工程都采用瘦AP模式。路由器的话,家用和商用都会用到。
DoS攻击:
- 也叫分布式拒绝服务攻击,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
网络钓鱼:
- 网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web
站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。 - 最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。
debian系统安装
pat-get install python-pip #安装pip
python setup.py install #安装python的所有依赖包
wifiphisher==1.4