wifiphisher 钓鱼工具的使用

wifiphisher 钓鱼工具的使用
1、简介python

  • Wifiphisher是一个安全工具,具备安装快速、自动化搭建的优势,利用它搭建起来的网络钓鱼攻击WiFi能够轻松得到密码和其余凭证。与其它(网络钓鱼)不一样,这是社会工程攻击,不包含任何的暴力破解,它能轻松得到门户网站和第三方登录页面的证书或WPA/WPA2的密钥。
  • wifiphisher在kail linux 上工做,并得到了GPL许可的承认

2、工做原理
  在使用Wi-Fi自动关联技术(包括“KARMA”和“已知的beacon”攻击)实现了中间人的位置以后,Wifiphisher默认将全部HTTP请求重定向到一个攻击者控制的钓鱼页面。
  从受害者的角度来看,此次攻击使用了三个阶段:linux

  • 1.它会先建立一个伪造的无线访问接入点(AP)并把本身假装成一个合法的WiFi AP,而后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围建立一个射频干扰。。

           Wifiphisher经过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞全部目标接入点的wifi设备。git

  • 2.受攻击者登陆假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,而后建立一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试链接假冒AP。
  • 3.不管受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称因为路由器固件更新需修改路由器密码……

     Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页             面将专门为受害者制做。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不一样钓鱼场景的社区构建模板。
3、工做原理大体github

  • 一、建立一个伪AP来“狸猫换太子”,而后撤销用户AP的受权,
  • 二、通知用户须要进行“固件升级”,须要从新验证密码。你的假AP因为具备相同的SSID,用户便会“交代”密码。
  • 三、这样你就能获得用户的密码,而且让用户采用你的伪AP作为本身的接入点。而对方一无所知。

四 、需求web

  • Kali linux 。尽管人们已经在其余发行版上使用了wifiphisher,可是Kail linux 是官方支持的发行版,所以全部的新功能都主要在这个平台上进行测试
  • 一个支持AP和监控模式的无线网络适配器,而且可以进行注入。对于高级模式,你须要两张图卡,一个支持AP的,一个支持监控模式的。驱动程序应该支持netlink

5、 安装api

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

6、使用
wifiphisher 或者 python bin/wifiphisher
  经过在没有任何选项的状况下运行该工具,它将找到合适的接口,并交互式地要求用户选择目标网络的ESSID(在一个列表中,在周围区域中全部的ESSID),以及执行的钓鱼场景。在默        认状况下,该工具将同时执行邪恶的孪生和业力攻击。
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
     使用wlan0来生成流氓访问点和wlan4用于DoS攻击。从列表中手动选择目标网络并执行“固件升级Firmware Upgrade”场景。验证所捕获的预共享密钥是否正确,方法是在握手时检查握           手。pcap文件。
     对于手动选择无线适配器很是有用。“固件升级Firmware Upgrade”场景是一种从密码保护的网络中得到PSK的简单方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
    自动选择正确的接口。将Wi-Fi与ESSID“会议wifi”做为目标,并执行“插件更新”场景。这对邪恶的双胞胎将会受到PSK“s3cr3tp4ssw0rd”的密码保护。
    对有揭露的PSKs的网络有用(例如在会议中)的网络颇有用。“插件更新”场景提供了一种简单的方法,可让受害者下载恶意的可执行文件(例如包含一个反向she有效负载的恶意软            件)。
wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login -kB
    不要加载任何扩展。只需生成一个开放的Wi-Fi网络,并使用“免费Wi-Fi”,并执行“OAuth登陆”场景。使用“已知的信标”Wi-Fi自动关联技术。
    在公共场所对受害者有用。“OAuth登陆”场景提供了一种简单的方法,能够从社交网络中获取凭证,好比Facebook。
    如下是全部选项及其说明(也适用于wifiphisher -h):安全

简写                    长表                                    说明
-H                     - help                                  显示此帮助信息并退出
-jI EXTENSIONSINTERFACE        --extensionsinterface EXTENSIONSINTERFACE             手动选择支持监控模式的界面来运行扩展。例如:-jI wlan0
-AI APINTERFACE             --apinterface APINTERFACE                      手动选择支持AP模式的接口来产生AP。例如:-aI wlan0
-NJ                    --noextensions                              不要加载任何扩展。
-e ESSID                  --essid ESSID                              输入非法接入点的ESSID。该选项将跳过接入点选择阶段 
-p PHISHINGSCENARIO          --phishingscenario PHISHINGSCENARIO                  选择要运行的网页仿冒方案。此选项将跳过方案选择阶段。例如:-    pfirmware_upgrade 
-pK PRESHAREDKEY            - PRHAREDKEY                          在恶意接入点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd
-Qs                    --quitonsuccess                        成功检索一对凭证后中止脚本。
-lC                    --lure10-capture                          捕获在AP选择阶段发现的AP的BSSID。这个选项是Lure10攻击的一部分。
-lE LURE10_EXPLOIT            --lure10-exploit LURE10_EXPLOIT              愚弄附近的Windows用户的Windows位置服务,以相信它是在之前用--lure10- capture捕获的区域内。部分Lure10攻击。
-iAM                    --mac-ap-interface                        指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00
-iEM                    --mac-extensions-interface                  指定扩展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00
-iNM                    --no-mac-randomization                    不要更改任何MAC地址。
-HC                     --handshake-capture                      捕获WPA / WPA2握手以验证密码。例如:-hC capture.pcap
-dE                     --deauth-ESSID                            从AP选择中删除全部具备相同ESSID的BSSID或由-e选项给出的ESSID。
                      --logging                               启用记录。输出将被保存到wifiphisher.log文件。
-cM                      --channel-monitor                        监视目标接入点是否更改频道。
                      --payload-path                          启用有效载荷路径。旨在用于服务有效载荷的场景。
-wp                      --wps-PBC                            监视WPS-PBC注册器侧的按钮是否被按下。
-wAI                      --wpspbc-assoc-interface                    WLAN接口用于关联到WPS AccessPoint。
-kb                      --known-beacons                          执行已知的信标Wi-Fi自动关联技术。
-FH                      --force-hostapd                          强制安装在系统中的hostapd的使用。

 

7、梳理
无线AP和路由器:服务器

  • 无线AP在商用方面比较多,适用于工程类的WiFi覆盖,固然家里也是能够用。AP能够分为fat AP和fit AP,就是一般说的胖AP和瘦AP,使用胖AP模式时,此时的AP和一台路由器的做用差很少,通常大型网络覆盖工程都采用瘦AP模式。路由器的话,家用和商用都会用到。

DoS攻击:网络

  • 也叫分布式拒绝服务攻击,借助于客户/服务器技术,将多个计算机联合起来做为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提升拒绝服务攻击的威力。

网络钓鱼:dom

  • 网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者每每会泄露本身的私人资料,如信用卡号、银行卡帐户、身份证号等内容。诈骗者一般会将本身假装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
  • 最典型的网络钓鱼攻击将收信人引诱到一个经过精心设计与目标组织的网站很是类似的钓鱼网站上,并获取收信人在此网站上输入的我的敏感信息,一般这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。

debian系统安装

pat-get install python-pip #安装pip
python setup.py install #安装python的全部依赖包
wifiphisher==1.4
相关文章
相关标签/搜索