Wifiphisher как пользоваться инструкция
Перейти к содержимому

Wifiphisher как пользоваться инструкция

  • автор:

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

wifiphisher

Описание wifiphisher

Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких-либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.

После достижения состояния человек-посередине с использованием атаки Злой Двойник, Wifiphisher перенаправляет все HTTP запросы на подконтрольную атакующему фишинговую страницу.

Если смотреть глазами жертвы, то атака включает три фазы:

  1. Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно глушит все устройства с точками доступа wifi в пределах досягаемости посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
  2. Жертва подсоединяется к подменной точке доступа. Wifiphisher сканирует пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая настроена особым образом. Она также устанавливает NAT/DHCP сервер и перенаправляет порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаке человек-посередине.
  3. Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль. Примером задачи, которая требуют подтверждение WPA пароля, является обновления прошивки.

Справка по wifiphisher

-h, --help показать справку и выйти -eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE Вручную указать интерфейс, который поддерживает режим монитора для деаутентификации жертв. Пример: -eI wlan1 -aI APINTERFACE, --apinterface APINTERFACE Вручную выбрать интерфейс, который поддерживает режим ТД для запуска Точки Доступа. Пример: -aI wlan0 -iI INTERNETINTERFACE, --internetinterface INTERNETINTERFACE Выбрать интерфейс, который подключён к Интернету Пример: -iI ppp0 -nE, --noextensions Не загружать какие-либо расширения. -nD, --nodeauth Пропустить фазу деаутентификации. -e ESSID, --essid ESSID Ввести ESSID Мошеннической Точки Доступа. Эта опция приведёт к пропуску стадии выбора ТД. Пример: --essid 'Free WiFi' -dE, --deauth-essid Деаутентифицировать все BSSID имеющие имя ESSID от выбранной ТД или от ESSID указанной с опцией -e -p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO Выбор фишингового сценария для запуска. Эта опция приведёт к пропуску стадии выбора сценария. Пример: -p firmware_upgrade -pK PRESHAREDKEY, --presharedkey PRESHAREDKEY Добавить WPA/WPA2 защиту на Мошенническую Точку Доступа. Пример: -pK s3cr3tp4ssw0rd -hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE Захват WPA/WPA2 рукопожатия для верефикации пароля. Пример: -hC capture.pcap -qS, --quitonsuccess Остановить скрипт после успешного получения пары учётных данных -lC, --lure10-capture Capture the BSSIDs of the APs that are discovered during AP selection phase. This option is part of Lure10 attack. -lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT Fool the Windows Location Service of nearby Windows users to believe it is within an area that was previously captured with --lure10-capture. Part of the Lure10 attack. -iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE Указать MAC адрес для интерфейса ТД -iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_INTERFACE Указать MAC адрес для интерфейса глушения -iNM, --no-mac-randomization Не менять MAC адрес --logging Записать активность в файл --payload-path PAYLOAD_PATH Путь до полезной нагрузки для сценариев, связанных с доставкой полезной нагрузки -cM, --channel-monitor Мониторинг, изменила ли целевая ТД канал. -wP, --wps-pbc Мониторинг, была ли нажата кнопку WPS-PBC Registrar. -wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE WLAN интерфейс, используемый для ассоциации к WPS Точки Доступа. -kB, --known-beacons Broadcast a number of beacon frames advertising popular WLANs

Руководство по wifiphisher

Страница man отсутствует.

Примеры запуска wifiphisher

Запустите инструмент набрав

wifiphisher

При запуске инструмента без опций, он найдёт правильные интерфейсы и интерактивно спросит пользователя выбрать ESSID целевой сети (из списка всех ESSID в окружающем пространстве) а также фишинговый сценарий, который нужно выполнить.

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

Использовать wlan0 для поднятия мошеннической точки доступа и wlan4 для DoS атак. Выбрать целевую сеть вручную из списка и выполнить сценарий «Firmware Upgrade».

Полезно для ручного выбора беспроводных адаптеров. Сценарий «Firware Upgrade» — это очень простой способ получить PSK из защищённой паролем сети.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Автоматически выбрать правильные интерфейсы. Установить в качестве цели Wi-Fi с ESSID «CONFERENCE_WIFI» и выполнить сценарий «Plugin Update». Злой Двойник будет защищён паролем PSK «s3cr3tp4ssw0rd».

Полезно в отношении сетей с раскрытыми PSK (например, на конференциях). Сценарий «Plugin Update» заключается в том, что жертва скачивает вредоносный исполнимый файл (например, зловред, содержащий полезную нагрузку обратного шелла).

wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login

Не выбирать в качестве цели какую-либо сеть. Просто создать открытую Wi-Fi сеть с ESSID «FREE WI-FI» и выполнить сценарий «OAuth Login».

Полезно в отношении жертв в публичных местах. Сценарий «OAuth Login» обеспечивает простой способ захвата учётных данных из социальных сетей вроде Facebook.

Фишинговые сценарии

Wifiphisher поддерживает созданные сообществом шаблоны для различных фишинговых сценариев, таких как:

  • Страницы конфигурации роутера
  • Сторонние страницы входа
  • Перехватывающие порталы
  • Сообщения браузера

Название встроенных фишинговых сценариев для использования с опцией -p:

  • firmware-upgrade
  • oauth-login
  • plugin_update
  • wifi_connect

Создание пользовательского фишингового сценария

Для специфичных целевых атак могут понадобиться пользовательские сценарии.

Создание фишингового сценария очень просто и состоит из двух шагов:

1) Создайте config.ini

Файл config.ini размещается в корневой директории шаблон и его содержимое может быть разделено на две секции:

i) info: Эта секция содержит характеристику сценария.

  • Name (обязательно): Имя фишингого сценария
  • Description (обязательно): Короткое описание (
  • PayloadPath (опционально): Если сценарий фишинга отправляет жертве вредоносные файлы, пользователи могут здесь вставить абсолютный путь до вредоносных исполнимых файлов

ii) context: Эта секция опционально и содержит заданные пользователем переменные, которые позднее могут быть внедрены в шаблон.

Это пример файла config.ini:

> # Это комментарий > [info] > Name: Страница с предупреждением от Интернет-провайдера > Description: Страница предупреждения, спрашивающего у жертвы от имени Интернет-провайдера учётные данные DSL > > [context] > victim_name: John Phisher > victim_ISP: Interwebz

2) Создание файлов шаблона

Шаблон содержит статичные части желаемого HTML вывода и может содержать состоять из нескольких статичных HTML файлов, изображений, CSS или JavaScript файлов. Динамичные языки (например, PHP) не поддерживаются.

Заполнители

HTML файлы могут содержать специальных синтаксис (благодаря заполнителям), описывающим, как будет вставлен динамическое содержимое. Динамический контент может происходить из двух источников:

i) Маячковые фреймы (Beacon). Маячковые фреймы содержат всю информацию о целевой сети и могут использоваться для сбора информации. Во время выполнения главный процесс собирает всю интересную информацию и передаёт её в выбранный шаблон.

На время написания, главный процесс передаёт следующие данные:

target_ap_essid : ESSID целевой точки доступа target_ap_bssid : BSSID (MAC) адрес целевой точки доступа target_ap_channel : Канал целевой точки доступа target_ap_vendor : Имя производителя целевой точки доступа target_ap_logo_path : Относительный путь до логотипа целевой точки доступа в файловой системе APs : Список, содержащий словари точек доступа, захваченных во время фазы выбора ТД AP : Словарь содержит следующую информацию в отношении точки доступа: channel : Канал точки доступа essid ESSID точки доступа bssid BSSID (MAC) адрес точки доступа vendor Имя производителя точки доступа

Помните, что приведённые выше значения могут иметь значение ‘None’. Например, все значения target_* будут None, если пользователь не указал целевую точку доступа (использую опцию —essid). Поле ‘target_ap_logo_path’ будет None если логотип не определён конкретного производителя не существует в репозитории логотипов.

ii) Файл config.ini (описанный выше). Все значения заданные в секции «Context» могут использоваться внутри файлов шаблонов.

В случае конфликтов имён, значения из конфигурационного файла перепишут значения, приходящие из маячковых фреймов.

Запись учётных данных

Для того, чтобы wifiphisher знал, какие учётные данные записывать, значение ‘name’ HTML атрибутов нужно предварять строкой ‘wfphshr’. Во время запросов POST, wifiphisher будет записывать все переменные, которые начинаются с этой строки.

Это сниппет из шаблона (index.html):

> 

Dear >, This is a message from >. > A problem was detected regarding your > router.

>

Please write your credentials to re-connect over PPPOE/PPPOA.

> >

В этом примере переменные ‘victim_name’ и ‘ISP’ поступают из config.ini, а переменные ‘target_ap_vendor’ — из маячковых фреймов. И «wphshr-username», и «wphshr-password» будут записаны в журнал.

Установка wifiphisher

Требования

Вы сможете извлечь из Wifiphisher максимум при следующих условиях:

  • Kali Linux. Хотя Wifiphisher работает и на других дистрибутивах, Kali Linux является официально поддерживаемым дистрибутивом, следовательно, все новые функции тестируются в первую очередь на этой платформе.
  • Один беспроводной адаптер, который поддерживает режим AP. Драйверы должны поддерживать netlink.
  • Один беспроводной адаптер, который поддерживает режим монитора и способен инъекциям. Если второй беспроводной адаптер недоступен, вы можете запустить этот инструмент с опцией —nojamming. Она отключит проведение атаки деаутентификация.

Установка в Kali Linux

sudo apt install wifiphisher hostapd dnsmasq python-pyric python-jinja2

Установка в BlackArch

sudo pacman -S wifiphisher dnsmasq hostapd net-tools python2-pyric python2-j2cli --needed

Скриншоты wifiphisher

Инструкции по wifiphisher

  • Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)
  • Лучшая Wi-Fi карта для Kali Linux
  • Подборка совместимых с Kali Linux Wi-Fi адаптеров на 2017

Статья Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux

Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили.

Благодаря такой открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.

Важно отметить, что в этой заметке не ставится задача научить пользоваться этими программами. Для этого нужны отдельные многостраничные мануалы. Главная цель – это информационная, т. е. просто привлечь к ним внимание.

  • она предназначена для образовательных целей;
  • она предназначена для демонстрации угроз в отношении беспроводных сетей;
  • она предназначена для аудита собственных беспроводных сетей и устройств; либо сетей других лиц только после получения (письменного) разрешения от них;
  • если вы не поняли/не прочитали/не стали прислушиваться к вышеприведённым пунктам, то вы самостоятельно несёте ответственность за возможные последствия.

Чтобы наши новые программы не валялись по всему диску, в домашнем каталоге создадим специальную папку для них. И все сторонние программы будем ставить в этот каталог.

cd ~ mkdir opt

wifiphisher

Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.

Wifiphisher работает на Kali Linux и распространяется по MIT лицензии.

  1. Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно заминает все точки доступа устройств wifi в радиусе действия посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
  2. Жертва подсоединяется к подменной точке доступа. Wifiphisher сниффет пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая смоделирована для цели. Она также устанавливает NAT/DHCP сервер и перенаправляет правильные порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаки человек-по-середине.
  3. Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль, для, например, одной из задач, которые требуют подтверждение WPA пароля во время обновления прошивки.

Нужны две сетевые карты, причём одна с поддержкой инжекта.

Программа использует пакет hostapd, поэтому, если он отсутствует, установите его:

apt-get install hostapd

Установка и запуск wifiphisher

cd ~/opt git clone https://github.com/wifiphisher/wifiphisher cd wifiphisher/
python wifiphisher.py

30989

30990

30991

Как противостоять wifiphisher?

Для выявления самых разных атак, в том числе связанных с попыткой разорвать существующие соединения и подключить клиентов к подложным точкам доступа, можно использовать программу waidps. Продолжаем чтение.

waidps — мощный комбайн, первый взгляд на который может вызвать растерянность. Я не буду даже пытаться в этой короткой заметке осветить порядок работы — на сайте автора для этой цели написано большое количество многостраничных инструкций. Количество команд в этой программе просто умопомрачительное. Поэтому я только расскажу о главных функциях и о процессе установки. Всё остальное — в отдельных статьях.

Кроме обычных функций по аудиту беспроводных сетей, waidps способна выявлять атаки на беспроводные ТД. Я не знаю других программ с подобным функционалом.

WAIDPS — это программа с открытым кодом, написанная на Python и работающая в окружении Linux. Точные зависимости не указаны, но при запуске в Kali, программа создаёт/копирует необходимые базы данных и сразу же готова к работе. Т.е. в Kali Linux присутствуют все необходимые компоненты для этой программы. Это многоцелевой инструмент, созданный для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS) а также предотвращения вторжения (остановка связи станции с точкой доступа). Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных. Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.

WAIDS пригодится тестерам на проникновение, тренерам по беспроводным сетям, правоохранительным органам и всем тем, кто интересуется беспроводным аудитом и проникновением. Главная цель этого скрипта — это выявление вторжения. Когда оно обнаружено, скрипт отображает информацию на экране, а также записывает в журнал.

На данный момент WAIDS способна обнаружить следующие беспроводные атаки (это в дополнении к тем, которые обнаруживает

Ссылка скрыта от гостей

  • Association / Authentication flooding
  • Выявление массовых деаутентификаций, которые могут сигнализировать о возможной атаке на WPA для перехвата рукопожатий
  • Выявление возможных атак WEP с использованием ARP запросов методом воспроизведение
  • Выявление возможных атак WEP с использованием метода chopchop
  • Выявление возможных атак перебором WPS пина с использованием Reaver, Bully и т.д.
  • Выявление Злого-Двойника (Evil-Twin)
  • Выявление мошеннической точки доступа
cd ~/opt git clone https://github.com/SYWorks/waidps cd waidps python waidps.py

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)

Как работает Wifiphisher

Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.

Принцип работы программы:

  • выбирается точка доступа, копируются её настройки (название, канал и т. д.)
  • на Wi-Fi карте атакующего запускается клон (Злой Двойник) этой точки доступа, которая во всём повторяет оригинальную, кроме одного — подключиться к ней можно без пароля
  • пользователи отсоединяются от оригинальной точки доступа атакой деаутентификация
  • оригинальная точка доступа непрерывно глушится. Для этого атакующему нужна вторая беспроводная карта
  • когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему.

Если сравнивать Злой Двойник от Wifiphisher со Злым Двойником от Fluxion, то можно обратить внимание на то, что Wifiphisher никак не проверяет полученные от пользователя данные. Это значительно снижает автоматизацию. Атакующий прямо во время атаки сам должен как-то проверить полученный пароль и принять решение о продолжении или прекращении атаки. Недавно в Wifiphisher появился новый ключ -qS. Если его указать, то Wifiphisher прекращает свою работу после первых полученных учётных данных, даже если они неправильные. Как видно в примере атаки с Fluxion, программу можно оставить работать на долгое время и она не даст пользователю подключиться к оригинальной точки доступа, пока он не введёт правильный пароль от Wi-Fi, зато после его ввода сама сразу «отваливается».

Ещё одной особенностью Wifiphisher является то, что программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта. Кстати, при этой атаке достаточно одного беспроводного интерфейса — того, на котором поднимается точка доступа с халявным Wi-Fi; во время атаки не нужно глушить другие точки доступа.

Установка и запуск Wifiphisher

Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux и BlackArch, поэтому установку можно выполнить в одну команду.

Установка в Kali Linux

sudo apt-get install wifiphisher hostapd dnsmasq python-pyric python-jinja2

Установка в BlackArch

sudo pacman -S wifiphisher dnsmasq hostapd net-tools python2-pyric python2-j2cli --needed

Хотя Wifiphisher делает все необходимые настройки и переводит нужный интерфейс в режим монитора, он не выгружает Network Manager, который может сказаться на успешность атаки. Рекомендуется сделать это вручную:

sudo systemctl stop NetworkManager

Запустите программу с правами администратора:

sudo wifiphisher

При старте программы вы можете увидеть сообщение:

There are not enough wireless interfaces for the tool to run! Please ensure that at least two wireless adapters are connected to the device and they are compatible (drivers should support netlink). At least one must support Master (AP) mode and another must support Monitor mode.

Otherwise, you may try —nojamming option that will turn off the deauthentication phase.

Недостаточно беспроводных интерфейсов для запуска инструмента! Пожалуйста, убедитесь, что подключено по крайней мере два устройства и что они являются совместимыми (драйвер должен поддерживать netlink). По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.

В противном случае вы можете попробовать опцию —nojamming, которая отключит фазу деаутентификации.

Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:

В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.

Вам на выбор будут предложены фишинговые сценарии:

Доступные фишинговые сценарии:

  • 1 — Страница обновления прошивки

Страница конфигурации роутера без логотипов и брендов, спрашивает WPA/WPA2 пароль для обновления прошивки. Также адаптирована для мобильных телефонов.

  • 2 — Менеджер сетевых соединений

Имитирует поведение менеджера сетей. Этот шаблон отображает страницу Chrome «Connection Failed» и показывает окно менеджера сетей поверх страницы, который спрашивает ключ от Wi-Fi. В настоящее время поддерживаются менеджеры сетей Windows и MAC OS.

  • 3 — Страница входа Oauth

Бесплатная Wi-F служба спрашивает учётные данные Facebook для аутентификации с использованием OAuth

  • 4 — Обновление плагина браузера

Страница обновления браузера плагина, которая может использоваться для доставки полезной нагрузки жертве.

Введите номер сценария, который вы хотите использовать. Начнём с первого.

Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.

Атакующий в это время видит:

Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами.

При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера.

После ввода пароля запускается достаточно долгий процесс «обновления»:

Вторая стадия «обновления»:

А атакующий видит:

Бордовым цветом выделены отправленные данные.

Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение:

[+] Captured credentials: u'wfphshr-wpa-password=pattayateaam'

При втором сценарии жертве выводится такой запрос для ввода пароля:

А при третьем сценарии для доступа к открытой точке доступа просят ввести логин и пароль от Facebook:

Заключение

Wifiphisher, если сравнивать с аналогичной по функционалу программой Fluxion, имеет свои плюсы (различные фишинговые сценарии, в том числе на пароли с веб-сайтов, автоматически подбираемый логотип для самых ходовых роутеров — это значительно повышает доверие) и минусы (отсутствие валидации введённого пароля Wi-Fi, меньшая автономность, т. к. требуется постоянное присутствие атакующего для принятия решения о прекращении атаки).

Связанные статьи:

  • Быстрый взлом Wi-Fi без перебора (социальная инженерия, Fluxion) (99.1%)
  • Инструкция по использованию Fluxion 4 (99.1%)
  • Новое в airgeddon 7.2 (76%)
  • Инструкция по использованию mdk3 (63.3%)
  • WiFi-Pumpkin – мошенническая точка доступа с графическим интерфейсом и богатым функционалом (60.8%)
  • Инструкция по использованию Router Scan by Stas’M. Часть третья: Применение фальшивого VPN (атака человек-посередине+обход HSTS) (RANDOM — 1.4%)

факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!

#55 Kali Linux для продвинутого тестирования на проникновение. Работа с Bettercap. Атака Evil Twin с использованием Wifiphisher.

Bettercap — это один из инструментов, который злоумышленники могут использовать для лучшего выполнения рукопожатия Wi-Fi, и провести атаку в течение нескольких минут. Инструмент поставляется с модулями для взлома Wi-Fi, что может быть очень удобно во время упражнений красной команды или пентеста. Следующие шаги связаны с успешным захватом рукопожатия WPA2:

1. Убедитесь, что беспроводное устройство находится в режиме мониторинга, запустив sudo airmon-ng start wlan0.

2. Запустите bettercap с соответствующим интерфейсом из терминала, введя sudo bettercap —iface wlan0mon .

3. Введите wifi.recon on в терминале bettercap, как показано на рисунке ниже:

bettercap performing wireless network reconnaissance

Если Вы получаете сообщения об ошибках при чтении и настройке интерфейса wlan0mon, при запуске wifi.recon в BetterCap, убедитесь, что у Вас установлена старая версия libpcap. Вы можете скачать его, используя wget http://old.kali.org/kali/pool/main/libp/libpcap/libpcap0.8_1.9.1-4_amd64.deb, а затем установите его с помощью dpkg -i libpcap0.8_1.9.1-4_amd64.deb.

4. Чтобы вывести список всех видимых сетей Wi-Fi, введите wifi.show в терминале bettercap.

5. Выполните атаку деаутентификации, запустив wifi.deauth .

6. После успешной деаутентификации, когда станция повторно подключится к сети Wi-Fi, рукопожатие должно быть захвачено bettercap и сохранено в папке /root/, как показано на рисунке ниже, для BSSID c2:b3:7b:17:00:b7:

bettercap capturing the handshake of the wireless network

7. Наконец, тот же файл .pcap можно передать в aircrack-ng или hashcat для взлома пароля.

Атака Evil Twin с использованием Wifiphisher

Одной из основных проблем, с которой сталкивается большинство компаний, являются мошеннические точки доступа в зоне действия их офисов, с тем же именем, что и их сеть Wi-Fi. В этом разделе мы исследуем Wifiphisher, мошеннического фреймворка AP, для проведения мероприятий Red Team или тестирования на проникновение Wi-Fi. Как правило, мы используем этот инструмент для выполнения эффективных атак MiTM против клиентов, связанных с сетью Wi-Fi.

Этот инструмент не установлен по умолчанию в Kali, поэтому злоумышленники должны установить его, запустив sudo apt install wifiphisher в терминале.

Следующие шаги необходимы для успешного выполнения атаки Evil Twin с использованием Wifiphisher:

1. После установки Wifiphisher запустите инструмент, запустив sudo wifiphisher в терминале, который должен открыть следующий экран, со списком доступных беспроводных сетей:

Wifiphisher identifying the list of wireless networks

2. Выберите правильный ESSID/BSSID беспроводной цели и нажмите Enter. Это позволит нашему беспроводному адаптеру копировать и клонировать точки доступа. Это должно привести нас к экрану для выбора доступных сценариев для фишинга, как показано на рисунке ниже:

Wifiphisher’s predefined phishing templates

3. Есть три встроенных сценария, как показано на предыдущем снимке экрана: прошивка страницы обновления, подключение к сетевому менеджеру и обновление подключаемого модуля браузера. Мы можем выбрать любой из этих вариантов. В этом примере мы выбрали вариант 2, чтобы имитировать сетевой менеджер, и окно с определенной страницей, и запрос паролей. На следующем шаге копируется ESSID с таким же названием и каналом. Кроме того, настроены веб-сервер и DHCP-сервер, а также все подключенные станции будут отключены методом деаутентификации. Внутри, точка доступа настроена с другим интерфейсом для захвата данных, введенных жертвой, как показано на рисунке ниже:

Wifiphisher’s dashboard of active client connections to the fake AP

4. Беспроводные конечные клиенты отключаются атакой деаутентификации, и не будут подключаться к их Wi-Fi, так как этот инструмент также выполняет глушение Wi-Fi. (Если злоумышленники не хотят глушить сеть, рекомендуется использовать sudo wifiphisher –nojamming .)

5. Жертвы теперь смогут видеть сеть Wi-Fi как открытую сеть, как показано на рисунке ниже:

Insecure clone of our target wireless network

6. Как только пользователь подключится к бесплатному Wi-Fi, он откроет авторизованный портал с запросом пользователя для ввода пароля, как показано на рисунке ниже:

Fake captive portal on the victim device

7. И все — какой бы пароль ни ввела жертва для подключения, сеть захвачена в Wifiphisher, и эти записи можно использовать для создания словаря с паролями, чтобы взломать рукопожатие, захваченное в предыдущих разделах. Злоумышленники должны увидеть следующий экран, когда они закрывают инструмент Wifiphisher с помощью Ctrl + C:

List of passwords captured by the fake AP using Wifiphisher

На этом все. Всем хорошего дня!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *