wifiphisher 釣魚工具的使用

wifiphisher 釣魚工具的使用
1、簡介python

  • Wifiphisher是一個安全工具,具備安裝快速、自動化搭建的優勢,利用它搭建起來的網絡釣魚攻擊WiFi能夠輕鬆得到密碼和其餘憑證。與其它(網絡釣魚)不一樣,這是社會工程攻擊,不包含任何的暴力破解,它能輕鬆得到門戶網站和第三方登錄頁面的證書或WPA/WPA2的密鑰。
  • wifiphisher在kail linux 上工做,並得到了GPL許可的承認

2、工做原理
  在使用Wi-Fi自動關聯技術(包括「KARMA」和「已知的beacon」攻擊)實現了中間人的位置以後,Wifiphisher默認將全部HTTP請求重定向到一個攻擊者控制的釣魚頁面。
  從受害者的角度來看,此次攻擊使用了三個階段:linux

  • 1.它會先建立一個僞造的無線訪問接入點(AP)並把本身假裝成一個合法的WiFi AP,而後向合法無線訪問接入點(AP)發動DoS攻擊,或者在其周圍建立一個射頻干擾。。

           Wifiphisher經過僞造「去認證」或「分離」數據包來破壞現有的關聯,從而不斷地在範圍內阻塞全部目標接入點的wifi設備。git

  • 2.受攻擊者登陸假冒AP。Wifiphisher會嗅探附近無線區域並拷貝目標AP的設置,而後建立一個假冒AP,並設置NAT/DHCP服務器轉發對應端口數據。那些被解除認證的客戶端會嘗試鏈接假冒AP。
  • 3.不管受害者訪問什麼頁面,WiFiPhisher都會向受害者提供一個很逼真的路由器配置更改界面,並稱因爲路由器固件更新需修改路由器密碼……

     Wifiphisher使用一個最小的web服務器來響應HTTP和HTTPS請求。一旦受害者請求互聯網的頁面,wifiphisher會用一個真實的假頁面來回應,要求提供憑證或服務惡意軟件。這個頁             面將專門爲受害者製做。例如,一個路由器配置文件的頁面將包含受害者的供應商的品牌。該工具支持針對不一樣釣魚場景的社區構建模板。
3、工做原理大體github

  • 一、建立一個僞AP來「狸貓換太子」,而後撤銷用戶AP的受權,
  • 二、通知用戶須要進行「固件升級」,須要從新驗證密碼。你的假AP因爲具備相同的SSID,用戶便會「交代」密碼。
  • 三、這樣你就能獲得用戶的密碼,而且讓用戶採用你的僞AP作爲本身的接入點。而對方一無所知。

四 、需求web

  • Kali linux 。儘管人們已經在其餘發行版上使用了wifiphisher,可是Kail linux 是官方支持的發行版,所以全部的新功能都主要在這個平臺上進行測試
  • 一個支持AP和監控模式的無線網絡適配器,而且可以進行注入。對於高級模式,你須要兩張圖卡,一個支持AP的,一個支持監控模式的。驅動程序應該支持netlink

5、 安裝api

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

6、使用
wifiphisher 或者 python bin/wifiphisher
  經過在沒有任何選項的狀況下運行該工具,它將找到合適的接口,並交互式地要求用戶選擇目標網絡的ESSID(在一個列表中,在周圍區域中全部的ESSID),以及執行的釣魚場景。在默        認狀況下,該工具將同時執行邪惡的孿生和業力攻擊。
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
     使用wlan0來生成流氓訪問點和wlan4用於DoS攻擊。從列表中手動選擇目標網絡並執行「固件升級Firmware Upgrade」場景。驗證所捕獲的預共享密鑰是否正確,方法是在握手時檢查握           手。pcap文件。
     對於手動選擇無線適配器很是有用。「固件升級Firmware Upgrade」場景是一種從密碼保護的網絡中得到PSK的簡單方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
    自動選擇正確的接口。將Wi-Fi與ESSID「會議wifi」做爲目標,並執行「插件更新」場景。這對邪惡的雙胞胎將會受到PSK「s3cr3tp4ssw0rd」的密碼保護。
    對有揭露的PSKs的網絡有用(例如在會議中)的網絡頗有用。「插件更新」場景提供了一種簡單的方法,可讓受害者下載惡意的可執行文件(例如包含一個反向she有效負載的惡意軟            件)。
wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login -kB
    不要加載任何擴展。只需生成一個開放的Wi-Fi網絡,並使用「免費Wi-Fi」,並執行「OAuth登陸」場景。使用「已知的信標」Wi-Fi自動關聯技術。
    在公共場所對受害者有用。「OAuth登陸」場景提供了一種簡單的方法,能夠從社交網絡中獲取憑證,好比Facebook。
    如下是全部選項及其說明(也適用於wifiphisher -h):安全

簡寫                    長表                                    說明
-H                     - help                                  顯示此幫助信息並退出
-jI EXTENSIONSINTERFACE        --extensionsinterface EXTENSIONSINTERFACE             手動選擇支持監控模式的界面來運行擴展。例如:-jI wlan0
-AI APINTERFACE             --apinterface APINTERFACE                      手動選擇支持AP模式的接口來產生AP。例如:-aI wlan0
-NJ                    --noextensions                              不要加載任何擴展。
-e ESSID                  --essid ESSID                              輸入非法接入點的ESSID。該選項將跳過接入點選擇階段 
-p PHISHINGSCENARIO          --phishingscenario PHISHINGSCENARIO                  選擇要運行的網頁仿冒方案。此選項將跳過方案選擇階段。例如:-    pfirmware_upgrade 
-pK PRESHAREDKEY            - PRHAREDKEY                          在惡意接入點上添加WPA / WPA2保護。例如:-pK s3cr3tp4ssw0rd
-Qs                    --quitonsuccess                        成功檢索一對憑證後中止腳本。
-lC                    --lure10-capture                          捕獲在AP選擇階段發現的AP的BSSID。這個選項是Lure10攻擊的一部分。
-lE LURE10_EXPLOIT            --lure10-exploit LURE10_EXPLOIT              愚弄附近的Windows用戶的Windows位置服務,以相信它是在之前用--lure10- capture捕獲的區域內。部分Lure10攻擊。
-iAM                    --mac-ap-interface                        指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00
-iEM                    --mac-extensions-interface                  指定擴展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00
-iNM                    --no-mac-randomization                    不要更改任何MAC地址。
-HC                     --handshake-capture                      捕獲WPA / WPA2握手以驗證密碼。例如:-hC capture.pcap
-dE                     --deauth-ESSID                            從AP選擇中刪除全部具備相同ESSID的BSSID或由-e選項給出的ESSID。
                      --logging                               啓用記錄。輸出將被保存到wifiphisher.log文件。
-cM                      --channel-monitor                        監視目標接入點是否更改頻道。
                      --payload-path                          啓用有效載荷路徑。旨在用於服務有效載荷的場景。
-wp                      --wps-PBC                            監視WPS-PBC註冊器側的按鈕是否被按下。
-wAI                      --wpspbc-assoc-interface                    WLAN接口用於關聯到WPS AccessPoint。
-kb                      --known-beacons                          執行已知的信標Wi-Fi自動關聯技術。
-FH                      --force-hostapd                          強制安裝在系統中的hostapd的使用。

 

7、梳理
無線AP和路由器:服務器

  • 無線AP在商用方面比較多,適用於工程類的WiFi覆蓋,固然家裏也是能夠用。AP能夠分爲fat AP和fit AP,就是一般說的胖AP和瘦AP,使用胖AP模式時,此時的AP和一臺路由器的做用差很少,通常大型網絡覆蓋工程都採用瘦AP模式。路由器的話,家用和商用都會用到。

DoS攻擊:網絡

  • 也叫分佈式拒絕服務攻擊,藉助於客戶/服務器技術,將多個計算機聯合起來做爲攻擊平臺,對一個或多個目標發動DDoS攻擊,從而成倍地提升拒絕服務攻擊的威力。

網絡釣魚:dom

  • 網絡釣魚 (Phishing)攻擊者利用欺騙性的電子郵件和僞造的 Web 站點來進行網絡詐騙活動,受騙者每每會泄露本身的私人資料,如信用卡號、銀行卡帳戶、身份證號等內容。詐騙者一般會將本身假裝成網絡銀行、在線零售商和信用卡公司等可信的品牌,騙取用戶的私人信息。
  • 最典型的網絡釣魚攻擊將收信人引誘到一個經過精心設計與目標組織的網站很是類似的釣魚網站上,並獲取收信人在此網站上輸入的我的敏感信息,一般這個攻擊過程不會讓受害者警覺。它是「社會工程攻擊」的一種形式。網絡釣魚是一種在線身份盜竊方式。

debian系統安裝

pat-get install python-pip #安裝pip
python setup.py install #安裝python的全部依賴包
wifiphisher==1.4
相關文章
相關標籤/搜索