Wifiphisher官网文档翻译


#1

名称

Wifiphisher - 针对Wi-Fi网络的自动钓鱼攻击
概要

wifiphisher [选项]
OPTIONS

Wifiphisher在没有参数的情况下运行时打印此选项摘要。高级用户可以编辑wifiphisher / constants.py进行更深层次的配置。
-h,–help显示此帮助信息并退出
-s跳过, - 跳过跳过跳过这个MAC地址。例如:-s 00:11:BB:33:44:AA
-JI JAMMINGINTERFACE,–jamminginterface JAMMINGINTERFACE手动选择一个支持监控模式的接口,用于对受害者进行解除认证。例如:-jI wlan1
-aI APINTERFACE,–apinterface APINTERFACE手动选择一个支持AP模式的接口来产生一个AP。例如:-aI wlan0
-t TIMEINTERVAL,–timeinterval TIMEINTERVAL选择发送DEAUTH数据包之间的时间间隔
-dP DEAUTHPACKETS,–deauthpackets DEAUTHPACKETS选择在每个deauth突发中发送的数据包数量。默认值是1; 1个数据包给客户端,1个数据包给AP。向客户端发送2个deauth数据包,向AP发送2个deauth数据包:-p 2
-d,–directedonly跳过解除认证的数据包到接入点的广播地址,只发送到客户端/ AP对
-nJ,–nojamming跳过解除认证阶段。使用此选项时,只需要一个无线接口
-e ESSID,–essid ESSID输入非法接入点的ESSID。该选项将跳过接入点选择阶段。例如: - “免费WiFi”
-PHISHINGSCENARIO,–phishingscenario PHISHINGSCENARIO选择要运行的钓鱼场景。此选项将跳过场景选择阶段。例如:-p firmware_upgrade
-pK PRESHAREDKEY,–presharedkey PRESHAREDKEY在恶意接入点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd

描述

Wifiphisher是一种安全工具,用于对Wi-Fi网络进行自动钓鱼攻击,以获取证书或使用恶意软件感染受害者。这是一个社会工程攻击,可以用来获得WPA / WPA2秘密密码短语,不像其他方法,它不包括任何暴力强制。这是从社交网络或其他第三方登录页面获取凭据的简单方法。

在使用Evil Twin攻击实现中间人位置后,Wifiphisher将所有HTTP请求重定向到攻击者控制的网页仿冒页面。

从受害者的角度来看,攻击有三个阶段:

  1. 受害者正从她的接入点取消身份验证。 Wifiphisher通过伪造“Deauthenticate”??持续堵塞目标接入点的所有WiFi设备或“分离”?数据包来破坏现有的关联。
  2. 受害者加入了一个流氓接入点。 Wifiphisher嗅探该区域并复制目标访问点的设置。然后它会创建一个由目标建模的流氓无线接入点。它也建立一个NAT / DHCP服务器并转发正确的端口。因此,由于干扰,客户端最终将开始连接到非法接入点。在这个阶段之后,受害者是MiTMed。
  3. 受害者正在接受一个现实的特别定制的钓鱼页面。 Wifiphisher使用一个最小的Web服务器来响应HTTP和HTTPS请求。只要受害者从互联网上请求一个页面,wifiphisher就会回复一个真实的虚假页面,要求提供凭据或者提供恶意软件。此页面将专门为受害者制作。例如,路由器配置页面将包含受害者供应商的标志。该工具支持针对不同钓鱼场景的社区构建的模板。
    例子
> wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade 

使用wlan0产生恶意接入点和wlan4进行DoS攻击。从列表中手动选择目标网络并执行“固件升级”方案。

用于手动选择无线适配器。 “Firware升级”方案是从受密码保护的网络获取PSK的简单方法。

> wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

自动选择正确的界面。使用ESSID“CONFERENCE_WIFI”定位Wi-Fi并执行“插件更新”场景。邪恶的双胞胎将被密码保护与PSK“s3cr3tp4ssw0rd”。

对于公开的PSK(例如在会议中)有用。 “插件更新”方案提供了一种让受害者下载恶意可执行文件(例如,包含反向shell有效载荷的恶意软件)的简单方法。

> wifiphisher --nojamming --essid“FREE WI-FI”-p oauth-login

不要针对任何网络。只需使用ESSID“FREE WI-FI”生成一个开放的Wi-Fi网络,然后执行“OAuth登录”场景。

对公共场所的受害者有用。 OAuth登录场景为从Facebook等社交网络获取证书提供了一种简单的方法。

钓鱼场景

Wifiphisher支持针对不同钓鱼场景的社区构建模板。 目前,下列网络钓鱼方案已到位:

  1. 固件升级页面:由于固件升级,没有徽标或品牌的路由器配置页面要求输入WPA / WPA2密码。移动友好。
  2. OAuth登录页面:一个免费的Wi-Fi服务,要求使用OAuth进行身份验证。
  3. 浏览器插件更新:通用浏览器插件更新页面,可用于向受害者提供有效载荷。
  4. 网络管理器连接:模拟网络管理器的行为。 此模板显示Chrome的“连接失败”页面,并通过请求预共享密钥的页面显示网络管理器窗口。 目前支持Windows和MAC OS的网络管理器。
    创建一个自定义网页仿冒场景

对于特定的面向目标的攻击,可能需要定制场景。创建钓鱼方案非常简单,包含两个步骤:

创建config.ini

一个config.ini文件位于模板的根目录下,其内容可以分为两部分:

info:这部分定义了场景的特点。
Name(必填):钓鱼场景的名称
Description(必填):场景的快速描述(<50个字)
PayloadPath(可选):如果钓鱼方案将恶意软件推送给受害者,用户可以在这里插入恶意程序的绝对路径
context:这部分是可选的,并保存用户定义的变量,这些变量稍后可能被注入到模板中。

这是一个config.ini文件的例子:

#这是一注释
[info]
Name:ISP警告页面
Description:来自受害者ISP的警告页面,要求提供DSL证书

[context]
victim_name:John Phisher
victim_ISP:Interwebz

创建模板文件

模板包含所需HTML输出的静态部分,可能包含多个静态HTML文件,图像,CSS或Javascript文件。动态语言(例如PHP)不受支持。

Placeholders
HTML文件还可能包含一些特殊的语法(占位符),用于描述如何插入动态内容。动态上下文来自两个来源:

Beacon frames.

信标帧包含有关目标网络的所有信息,可用于信息收集。主进程收集所有有趣的信息,并将它们传递给运行时所选的模板。

在撰写本文时,主流程传递以下数据:

target_ap_essid <str>:目标接入点的ESSID
target_ap_bssid <str>:目标接入点的BSSID(MAC)地址
target_ap_channel <str <:目标接入点的信道
target_ap_vendor <str>:目标接入点的供应商名称
target_ap_logo_path <str>:目标访问点供应商徽标在文件系统中的相对路径
APs_context <list>:包含在AP选择阶段捕获的访问点字典的列表
AP <dict>:包含有关访问点的以下信息的字典:
channel<str>:接入点的频道
essid <str>接入点的ESSID
bssid <str>接入点的BSSID(MAC)地址
vendor <str>接入点的供应商名称

请注意,上述值可能相应地为“无”。例如,如果用户没有指定访问点(通过使用–essid选项),则所有target_ *值都将为None。如果特定供应商的徽标不在存储库中,则“target_ap_logo_path”将为“无”。
config.ini文件(如上所述)。

在“Context”部分中定义的所有变量都可以在模板文件中使用。在命名冲突的情况下,来自配置文件的变量将覆盖来自信标帧的变量。
记录凭证

为了使wifiphisher知道哪些凭据要记录,“name”HTML属性的值需要以“wfphshr”字符串作为前缀。 在POST请求期间,wifiphisher将记录所有以此字符串为前缀的变量。

以下是一个模板(index.html)的片段:

在这个例子中,'victim_name’和’ISP’变量来自config.ini,'target_ap_vendor’变量来自信标帧。 将会记录“wphshr-username”和“wphshr-password”。


Partners Wiki IRC