使用WifiPhisher進行WiFi開發

 

你好朋友!今天我們將使用非常棒的工具“WIFIphisher”演示WIFI-網絡釣魚攻擊,請閱讀其描述以獲取更多詳細信息。

Wifiphisher  是一種安全工具,可以針對WiFi客戶端安裝自動受害者定製的網絡釣魚攻擊,以獲取憑據或使用惡意軟件感染受害者。它主要是一種社會工程攻擊,與其他方法不同,它不包括任何強制攻擊。這是從強制門戶網站和第三方登錄頁面(例如社交網絡)或WPA / WPA2預共享密鑰獲取憑據的簡便方法。

需求

  • Kali Linux。

  • 兩個WiFi適配器; 一個支持AP模式,另一個支持監控模式。

Wifiphisher工作

在使用Evil Twin或KARMA攻擊實現中間人位置後,Wifiphisher將所有HTTP請求重定向到攻擊者控制的網絡釣魚頁面。

從受害者的角度來看,攻擊分三個階段使用:

  1. 受害者正在從她的接入點被取消認證。Wifiphisher通過僞造“去驗證”或“取消關聯”數據包來破壞現有關聯,從而持續阻塞所有目標接入點的WiFi設備。

  2. 受害者加入了一個流氓接入點。Wifiphisher嗅探該區域並複製目標接入點的設置。然後,它創建一個由目標建模的流氓無線接入點。它還設置NAT / DHCP服務器並轉發正確的端口。因此,由於干擾,客戶端最終將開始連接到惡意接入點。在此階段之後,受害者是MiTMed。此外,Wifiphisher監聽探測請求幀並欺騙“已知”開放網絡以引起自動關聯。

  3. 受害者正在獲得一個現實的特別定製的網絡釣魚頁面。Wifiphisher採用最小的Web服務器來響應HTTP和HTTPS請求。一旦受害者從互聯網上請求一個頁面,wifiphisher就會回覆一個真實的虛假頁面,要求提供憑據或提供惡意軟件。此頁面將專門爲受害者製作。例如,路由器配置頁面將包含受害者供應商的徽標。該工具支持針對不同網絡釣魚方案的社區構建模板。

開始吧!!!

在Kali Linux中打開終端並輸入以下命令從GitHub下載wifiphisher。

 

1

git clone https://github.com/wifiphisher/wifiphisher.git

201907181563451385781254.png

下載後,運行python文件以安裝其設置和依賴項,如下所示:

 

1

2

cd wifiphisher/

python setup.py install

201907181563451429203712.png

現在通過在終端上鍵入wifiphisher來運行腳本,以啓動與社交工程類似的wifi-phishing攻擊。

201907181563451455135279.png

在這裏,它將獲取給定圖像中顯示的所有接口,並讓攻擊者選擇目標網絡的任何一個ESSID / BSSID,並嘗試通過執行網絡釣魚來捕獲受害者。它還將執行Evil Twin和KARMA攻擊。

從界面列表中,我有針對性的“iball-baton”來捕獲受害者連接。

201907181563451488664862.png

之後,您將獲得4個網絡釣魚方案來捕獲目標,如下所示:

  1. 固件升級頁面

  2. 網絡管理器連接

  3. 瀏覽器插件更新

  4. Oauth登錄頁面

現在,讓我們通過每個網絡釣魚的場景一個接一個從開始選項。

“固件升級”頁面:由於“ 固件升級”頁面而沒有徽標或品牌要求輸入WPA / WPA2密碼的路由器配置頁面。

201907181563451717906100.png

現在,當受害者將打開他的瀏覽器Firefox時,他將獲得一個網絡釣魚頁面來升級需要WPA / WPA2密碼的固件來安裝新版本的固件。

受害者可將其視爲正式通知,並通過提交其WIFI密碼進行升級。當受害者輸入WPA / WPA2的密碼並點擊開始升級時,他將陷入虛假的升級過程。  

201907181563451771212061.png

下面的圖像假裝正在升級固件的受害者不會關閉該過程,直到它在後臺完成,攻擊者已經捕獲了WPA / WPA2密碼。  

201907181563451813965017.png

您可以確認WPA / WPA2密碼,如下圖所示,它顯示的是WPA - 密碼:ram123456ram

201907181563451900777191.png

再次重複相同的步驟以選擇ESSID。

201907181563451979144965.png

現在讓我們通過另一種網絡釣魚的場景,看第2個選項。

網絡管理器連接:模仿網絡管理器的行爲。此模板顯示chrome的“連接失敗”頁面,並在頁面中顯示一個網絡管理器窗口,詢問pre = shared密鑰。目前,支持Windows和Mac OS的網絡管理員。  

201907181563452159163840.png

現在,當受害者打開瀏覽器時,他將獲得“連接失敗”的虛假頁面,而且還有一個網絡管理員的假窗口。

這裏目標將點擊“連接”以重新連接界面。

201907181563452259181403.png

它要求輸入與所選接口連接的密碼,而在後臺攻擊者將捕獲WPA / WPA2密碼。 

201907181563452290118836.png

  您可以再次確認WPA / WPA2密碼,如下圖所示,它已捕獲WPA - 密碼:ram123456ram

201907181563452342139290.png

重複相同的步驟爲攻擊選擇ESSID。

201907181563452481495583.png

瀏覽器插件更新:通用瀏覽器插件更新頁面,可用於向受害者提供有效負載。

201907181563452159163840.png

它將創建一個.exe有效負載並在後臺運行多處理程序以反向連接受害系統。

201907181563452676374145.png

現在當受害者打開瀏覽器時,他將獲得另一個更新插件的虛假頁面,如給定圖像所示。這裏建議更新過時的flash播放器。

   17.png

 

現在當受害者點擊立即更新時,它將開始將一個update.exe文件下載到受害者的系統中,該系統只是一個exe後門文件,用於在他的系統中進行未經授權的訪問。

 

真棒!攻擊者將獲得目標系統的反向連接,從下面的圖像可以看出它已經打開了meterpreter session 1。

201907181563452687746258.png

重複相同的步驟爲攻擊選擇ESSID。

201907181563451979144965.png

現在向前推進其最後一個選項即第4個選項。

OAuth登錄頁面:一種免費的WIFI服務,要求Facebook憑證使用OAuth進行身份驗證。

201907181563452781480116.png

此時受害者將打開瀏覽器,他可能陷入網絡釣魚頁面設置爲“免費連接到互聯網”,如給定圖像所示。

因此,當受害者進入他的Facebook憑證以訪問免費互聯網時,他將陷入網絡釣魚攻擊陷阱。

21.png

在這裏你可以看到一個受害者輸入一個帶有密碼的用戶名並點擊Facebook連接的登錄信息他得到了一條錯誤消息,同時攻擊者已經捕獲了受害者的Facebook憑據。

201907181563452940705036.png

精彩!!攻擊者成功捕獲了受害者並獲取了他的Facebook帳戶憑據。

201907181563452967197289.png

作者:Sanjeet Kumar是一名信息安全分析師 Pentester

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章