使用WifiPhisher进行WiFi开发

不羁岁月 提交于 2019-12-02 11:59:23

 

你好朋友!今天我们将使用非常棒的工具“WIFIphisher”演示WIFI-网络钓鱼攻击,请阅读其描述以获取更多详细信息。

Wifiphisher  是一种安全工具,可以针对WiFi客户端安装自动受害者定制的网络钓鱼攻击,以获取凭据或使用恶意软件感染受害者。它主要是一种社会工程攻击,与其他方法不同,它不包括任何强制攻击。这是从强制门户网站和第三方登录页面(例如社交网络)或WPA / WPA2预共享密钥获取凭据的简便方法。

需求

  • Kali Linux。

  • 两个WiFi适配器; 一个支持AP模式,另一个支持监控模式。

Wifiphisher工作

在使用Evil Twin或KARMA攻击实现中间人位置后,Wifiphisher将所有HTTP请求重定向到攻击者控制的网络钓鱼页面。

从受害者的角度来看,攻击分三个阶段使用:

  1. 受害者正在从她的接入点被取消认证。Wifiphisher通过伪造“去验证”或“取消关联”数据包来破坏现有关联,从而持续阻塞所有目标接入点的WiFi设备。

  2. 受害者加入了一个流氓接入点。Wifiphisher嗅探该区域并复制目标接入点的设置。然后,它创建一个由目标建模的流氓无线接入点。它还设置NAT / DHCP服务器并转发正确的端口。因此,由于干扰,客户端最终将开始连接到恶意接入点。在此阶段之后,受害者是MiTMed。此外,Wifiphisher监听探测请求帧并欺骗“已知”开放网络以引起自动关联。

  3. 受害者正在获得一个现实的特别定制的网络钓鱼页面。Wifiphisher采用最小的Web服务器来响应HTTP和HTTPS请求。一旦受害者从互联网上请求一个页面,wifiphisher就会回复一个真实的虚假页面,要求提供凭据或提供恶意软件。此页面将专门为受害者制作。例如,路由器配置页面将包含受害者供应商的徽标。该工具支持针对不同网络钓鱼方案的社区构建模板。

开始吧!!!

在Kali Linux中打开终端并输入以下命令从GitHub下载wifiphisher。

 

1

git clone https://github.com/wifiphisher/wifiphisher.git

201907181563451385781254.png

下载后,运行python文件以安装其设置和依赖项,如下所示:

 

1

2

cd wifiphisher/

python setup.py install

201907181563451429203712.png

现在通过在终端上键入wifiphisher来运行脚本,以启动与社交工程类似的wifi-phishing攻击。

201907181563451455135279.png

在这里,它将获取给定图像中显示的所有接口,并让攻击者选择目标网络的任何一个ESSID / BSSID,并尝试通过执行网络钓鱼来捕获受害者。它还将执行Evil Twin和KARMA攻击。

从界面列表中,我有针对性的“iball-baton”来捕获受害者连接。

201907181563451488664862.png

之后,您将获得4个网络钓鱼方案来捕获目标,如下所示:

  1. 固件升级页面

  2. 网络管理器连接

  3. 浏览器插件更新

  4. Oauth登录页面

现在,让我们通过每个网络钓鱼的场景一个接一个从开始选项。

“固件升级”页面:由于“ 固件升级”页面而没有徽标或品牌要求输入WPA / WPA2密码的路由器配置页面。

201907181563451717906100.png

现在,当受害者将打开他的浏览器Firefox时,他将获得一个网络钓鱼页面来升级需要WPA / WPA2密码的固件来安装新版本的固件。

受害者可将其视为正式通知,并通过提交其WIFI密码进行升级。当受害者输入WPA / WPA2的密码并点击开始升级时,他将陷入虚假的升级过程。  

201907181563451771212061.png

下面的图像假装正在升级固件的受害者不会关闭该过程,直到它在后台完成,攻击者已经捕获了WPA / WPA2密码。  

201907181563451813965017.png

您可以确认WPA / WPA2密码,如下图所示,它显示的是WPA - 密码:ram123456ram

201907181563451900777191.png

再次重复相同的步骤以选择ESSID。

201907181563451979144965.png

现在让我们通过另一种网络钓鱼的场景,看第2个选项。

网络管理器连接:模仿网络管理器的行为。此模板显示chrome的“连接失败”页面,并在页面中显示一个网络管理器窗口,询问pre = shared密钥。目前,支持Windows和Mac OS的网络管理员。  

201907181563452159163840.png

现在,当受害者打开浏览器时,他将获得“连接失败”的虚假页面,而且还有一个网络管理员的假窗口。

这里目标将点击“连接”以重新连接界面。

201907181563452259181403.png

它要求输入与所选接口连接的密码,而在后台攻击者将捕获WPA / WPA2密码。 

201907181563452290118836.png

  您可以再次确认WPA / WPA2密码,如下图所示,它已捕获WPA - 密码:ram123456ram

201907181563452342139290.png

重复相同的步骤为攻击选择ESSID。

201907181563452481495583.png

浏览器插件更新:通用浏览器插件更新页面,可用于向受害者提供有效负载。

201907181563452159163840.png

它将创建一个.exe有效负载并在后台运行多处理程序以反向连接受害系统。

201907181563452676374145.png

现在当受害者打开浏览器时,他将获得另一个更新插件的虚假页面,如给定图像所示。这里建议更新过时的flash播放器。

   17.png

 

现在当受害者点击立即更新时,它将开始将一个update.exe文件下载到受害者的系统中,该系统只是一个exe后门文件,用于在他的系统中进行未经授权的访问。

 

真棒!攻击者将获得目标系统的反向连接,从下面的图像可以看出它已经打开了meterpreter session 1。

201907181563452687746258.png

重复相同的步骤为攻击选择ESSID。

201907181563451979144965.png

现在向前推进其最后一个选项即第4个选项。

OAuth登录页面:一种免费的WIFI服务,要求Facebook凭证使用OAuth进行身份验证。

201907181563452781480116.png

此时受害者将打开浏览器,他可能陷入网络钓鱼页面设置为“免费连接到互联网”,如给定图像所示。

因此,当受害者进入他的Facebook凭证以访问免费互联网时,他将陷入网络钓鱼攻击陷阱。

21.png

在这里你可以看到一个受害者输入一个带有密码的用户名并点击Facebook连接的登录信息他得到了一条错误消息,同时攻击者已经捕获了受害者的Facebook凭据。

201907181563452940705036.png

精彩!!攻击者成功捕获了受害者并获取了他的Facebook帐户凭据。

201907181563452967197289.png

作者:Sanjeet Kumar是一名信息安全分析师 Pentester

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!