wifiphisher 釣魚工具的使用
1、簡介python
2、工做原理
在使用Wi-Fi自動關聯技術(包括「KARMA」和「已知的beacon」攻擊)實現了中間人的位置以後,Wifiphisher默認將全部HTTP請求重定向到一個攻擊者控制的釣魚頁面。
從受害者的角度來看,此次攻擊使用了三個階段:linux
Wifiphisher經過僞造「去認證」或「分離」數據包來破壞現有的關聯,從而不斷地在範圍內阻塞全部目標接入點的wifi設備。git
Wifiphisher使用一個最小的web服務器來響應HTTP和HTTPS請求。一旦受害者請求互聯網的頁面,wifiphisher會用一個真實的假頁面來回應,要求提供憑證或服務惡意軟件。這個頁 面將專門爲受害者製做。例如,一個路由器配置文件的頁面將包含受害者的供應商的品牌。該工具支持針對不一樣釣魚場景的社區構建模板。
3、工做原理大體github
四 、需求web
5、 安裝api
git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision cd wifiphisher # Switch to tool's directory sudo python setup.py install # Install any dependencies
6、使用
wifiphisher 或者 python bin/wifiphisher
經過在沒有任何選項的狀況下運行該工具,它將找到合適的接口,並交互式地要求用戶選擇目標網絡的ESSID(在一個列表中,在周圍區域中全部的ESSID),以及執行的釣魚場景。在默 認狀況下,該工具將同時執行邪惡的孿生和業力攻擊。
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
使用wlan0來生成流氓訪問點和wlan4用於DoS攻擊。從列表中手動選擇目標網絡並執行「固件升級Firmware Upgrade」場景。驗證所捕獲的預共享密鑰是否正確,方法是在握手時檢查握 手。pcap文件。
對於手動選擇無線適配器很是有用。「固件升級Firmware Upgrade」場景是一種從密碼保護的網絡中得到PSK的簡單方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
自動選擇正確的接口。將Wi-Fi與ESSID「會議wifi」做爲目標,並執行「插件更新」場景。這對邪惡的雙胞胎將會受到PSK「s3cr3tp4ssw0rd」的密碼保護。
對有揭露的PSKs的網絡有用(例如在會議中)的網絡頗有用。「插件更新」場景提供了一種簡單的方法,可讓受害者下載惡意的可執行文件(例如包含一個反向she有效負載的惡意軟 件)。
wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login -kB
不要加載任何擴展。只需生成一個開放的Wi-Fi網絡,並使用「免費Wi-Fi」,並執行「OAuth登陸」場景。使用「已知的信標」Wi-Fi自動關聯技術。
在公共場所對受害者有用。「OAuth登陸」場景提供了一種簡單的方法,能夠從社交網絡中獲取憑證,好比Facebook。
如下是全部選項及其說明(也適用於wifiphisher -h):安全
簡寫 長表 說明 -H - help 顯示此幫助信息並退出 -jI EXTENSIONSINTERFACE --extensionsinterface EXTENSIONSINTERFACE 手動選擇支持監控模式的界面來運行擴展。例如:-jI wlan0 -AI APINTERFACE --apinterface APINTERFACE 手動選擇支持AP模式的接口來產生AP。例如:-aI wlan0 -NJ --noextensions 不要加載任何擴展。 -e ESSID --essid ESSID 輸入非法接入點的ESSID。該選項將跳過接入點選擇階段 -p PHISHINGSCENARIO --phishingscenario PHISHINGSCENARIO 選擇要運行的網頁仿冒方案。此選項將跳過方案選擇階段。例如:- pfirmware_upgrade -pK PRESHAREDKEY - PRHAREDKEY 在惡意接入點上添加WPA / WPA2保護。例如:-pK s3cr3tp4ssw0rd -Qs --quitonsuccess 成功檢索一對憑證後中止腳本。 -lC --lure10-capture 捕獲在AP選擇階段發現的AP的BSSID。這個選項是Lure10攻擊的一部分。 -lE LURE10_EXPLOIT --lure10-exploit LURE10_EXPLOIT 愚弄附近的Windows用戶的Windows位置服務,以相信它是在之前用--lure10- capture捕獲的區域內。部分Lure10攻擊。 -iAM --mac-ap-interface 指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00 -iEM --mac-extensions-interface 指定擴展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00 -iNM --no-mac-randomization 不要更改任何MAC地址。 -HC --handshake-capture 捕獲WPA / WPA2握手以驗證密碼。例如:-hC capture.pcap -dE --deauth-ESSID 從AP選擇中刪除全部具備相同ESSID的BSSID或由-e選項給出的ESSID。 --logging 啓用記錄。輸出將被保存到wifiphisher.log文件。 -cM --channel-monitor 監視目標接入點是否更改頻道。 --payload-path 啓用有效載荷路徑。旨在用於服務有效載荷的場景。 -wp --wps-PBC 監視WPS-PBC註冊器側的按鈕是否被按下。 -wAI --wpspbc-assoc-interface WLAN接口用於關聯到WPS AccessPoint。 -kb --known-beacons 執行已知的信標Wi-Fi自動關聯技術。 -FH --force-hostapd 強制安裝在系統中的hostapd的使用。
7、梳理
無線AP和路由器:服務器
DoS攻擊:網絡
網絡釣魚:dom
debian系統安裝
pat-get install python-pip #安裝pip python setup.py install #安裝python的全部依賴包 wifiphisher==1.4