wifiphisher 钓鱼工具的使用
一、简介

  • Wifiphisher是一个安全工具,具有安装快速、自动化搭建的优点,利用它搭建起来的网络钓鱼攻击WiFi可以轻松获得密码和其他凭证。与其它(网络钓鱼)不同,这是社会工程攻击,不包含任何的暴力破解,它能轻松获得门户网站和第三方登陆页面的证书或WPA/WPA2的密钥。
  • wifiphisher在kail linux 上工作,并获得了GPL许可的认可

二、工作原理
  在使用Wi-Fi自动关联技术(包括“KARMA”和“已知的beacon”攻击)实现了中间人的位置之后,Wifiphisher默认将所有HTTP请求重定向到一个攻击者控制的钓鱼页面。
  从受害者的角度来看,这次攻击使用了三个阶段:

  • 1.它会先创建一个伪造的无线访问接入点(AP)并把自己伪装成一个合法的WiFi AP,然后向合法无线访问接入点(AP)发动DoS攻击,或者在其周围创建一个射频干扰。。

Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从而不断地在范围内阻塞所有目标接入点的wifi设备。

  • 2.受攻击者登录假冒AP。Wifiphisher会嗅探附近无线区域并拷贝目标AP的设置,然后创建一个假冒AP,并设置NAT/DHCP服务器转发对应端口数据。那些被解除认证的客户端会尝试连接假冒AP。
  • 3.无论受害者访问什么页面,WiFiPhisher都会向受害者提供一个很逼真的路由器配置更改界面,并称由于路由器固件更新需修改路由器密码……

     Wifiphisher使用一个最小的web服务器来响应HTTP和HTTPS请求。一旦受害者请求互联网的页面,wifiphisher会用一个真实的假页面来回应,要求提供凭证或服务恶意软件。这个页             面将专门为受害者制作。例如,一个路由器配置文件的页面将包含受害者的供应商的品牌。该工具支持针对不同钓鱼场景的社区构建模板。
三、工作原理大致

  • 1、创建一个伪AP来“狸猫换太子”,然后撤销用户AP的授权,
  • 2、通知用户需要进行“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,用户便会“交代”密码。
  • 3、这样你就能得到用户的密码,并且让用户采用你的伪AP做为自己的接入点。而对方一无所知。

四 、需求

  • Kali linux 。尽管人们已经在其他发行版上使用了wifiphisher,但是Kail linux 是官方支持的发行版,因此所有的新功能都主要在这个平台上进行测试
  • 一个支持AP和监控模式的无线网络适配器,并且能够进行注入。对于高级模式,你需要两张图卡,一个支持AP的,一个支持监控模式的。驱动程序应该支持netlink

五、 安装

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

六、使用
wifiphisher 或者 python bin/wifiphisher
  通过在没有任何选项的情况下运行该工具,它将找到合适的接口,并交互式地要求用户选择目标网络的ESSID(在一个列表中,在周围区域中所有的ESSID),以及执行的钓鱼场景。在默        认情况下,该工具将同时执行邪恶的孪生和业力攻击。
wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap
     使用wlan0来生成流氓访问点和wlan4用于DoS攻击。从列表中手动选择目标网络并执行“固件升级Firmware Upgrade”场景。验证所捕获的预共享密钥是否正确,方法是在握手时检查握           手。pcap文件。
     对于手动选择无线适配器非常有用。“固件升级Firmware Upgrade”场景是一种从密码保护的网络中获得PSK的简单方法。
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
    自动选择正确的接口。将Wi-Fi与ESSID“会议wifi”作为目标,并执行“插件更新”场景。这对邪恶的双胞胎将会受到PSK“s3cr3tp4ssw0rd”的密码保护。
    对有揭露的PSKs的网络有用(例如在会议中)的网络很有用。“插件更新”场景提供了一种简单的方法,可以让受害者下载恶意的可执行文件(例如包含一个反向she有效负载的恶意软            件)。
wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login -kB
    不要加载任何扩展。只需生成一个开放的Wi-Fi网络,并使用“免费Wi-Fi”,并执行“OAuth登录”场景。使用“已知的信标”Wi-Fi自动关联技术。
    在公共场所对受害者有用。“OAuth登录”场景提供了一种简单的方法,可以从社交网络中获取凭证,比如Facebook。
    以下是所有选项及其说明(也适用于wifiphisher -h):

简写                    长表                                    说明
-H                  - help                               显示此帮助信息并退出
-jI EXTENSIONSINTERFACE     --extensionsinterface EXTENSIONSINTERFACE          手动选择支持监控模式的界面来运行扩展。例如:-jI wlan0
-AI APINTERFACE          --apinterface APINTERFACE                   手动选择支持AP模式的接口来产生AP。例如:-aI wlan0
-NJ                 --noextensions                            不要加载任何扩展。
-e ESSID                --essid ESSID                           输入非法接入点的ESSID。该选项将跳过接入点选择阶段
-p PHISHINGSCENARIO       --phishingscenario PHISHINGSCENARIO               选择要运行的网页仿冒方案。此选项将跳过方案选择阶段。例如:- pfirmware_upgrade
-pK PRESHAREDKEY         - PRHAREDKEY                        在恶意接入点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd
-Qs                  --quitonsuccess                      成功检索一对凭证后停止脚本。
-lC                  --lure10-capture                        捕获在AP选择阶段发现的AP的BSSID。这个选项是Lure10攻击的一部分。
-lE LURE10_EXPLOIT          --lure10-exploit LURE10_EXPLOIT           愚弄附近的Windows用户的Windows位置服务,以相信它是在以前用--lure10- capture捕获的区域内。部分Lure10攻击。
-iAM                 --mac-ap-interface                     指定AP接口的MAC地址。例如:-iAM 38:EC:11:00:00:00
-iEM                  --mac-extensions-interface                指定扩展接口的MAC地址。示例:-iEM E8:2A:EA:00:00:00
-iNM                  --no-mac-randomization                  不要更改任何MAC地址。
-HC                  --handshake-capture                    捕获WPA / WPA2握手以验证密码。例如:-hC capture.pcap
-dE                  --deauth-ESSID                         从AP选择中删除所有具有相同ESSID的BSSID或由-e选项给出的ESSID。
                      --logging                            启用记录。输出将被保存到wifiphisher.log文件。
-cM                   --channel-monitor                      监视目标接入点是否更改频道。
                      --payload-path                        启用有效载荷路径。旨在用于服务有效载荷的场景。
-wp                   --wps-PBC                         监视WPS-PBC注册器侧的按钮是否被按下。
-wAI                   --wpspbc-assoc-interface                  WLAN接口用于关联到WPS AccessPoint。
-kb                    --known-beacons                        执行已知的信标Wi-Fi自动关联技术。
-FH                    --force-hostapd                        强制安装在系统中的hostapd的使用。

七、梳理
无线AP和路由器:

  • 无线AP在商用方面比较多,适用于工程类的WiFi覆盖,当然家里也是可以用。AP可以分为fat AP和fit AP,就是通常说的胖AP和瘦AP,使用胖AP模式时,此时的AP和一台路由器的作用差不多,一般大型网络覆盖工程都采用瘦AP模式。路由器的话,家用和商用都会用到。

DoS攻击:

  • 也叫分布式拒绝服务攻击,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

网络钓鱼:

  • 网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
  • 最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。网络钓鱼是一种在线身份盗窃方式。

debian系统安装

pat-get install python-pip #安装pip
python setup.py install #安装python的所有依赖包
wifiphisher==1.4

wifiphisher 钓鱼工具的使用的更多相关文章

  1. 伪造服务钓鱼工具Ghost Phisher

    伪造服务钓鱼工具Ghost Phisher   Ghost Phisher是一款支持有线网络和无线网络的安全审计工具.它通过伪造服务的方式,来收集网络中的有用信息.它不仅可以伪造AP,还可以伪造DNS ...

  2. 初试钓鱼工具Weeman+DNS欺骗的使用

    下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6.Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等...网上看了 ...

  3. 无线渗透--wifiphisher之wifi钓鱼获取wifi密码

    本来是想试验一下暴力破解的,但是由于字典太大,跑的时间也比较长,于是使用了钓鱼的方法. 先说一下wifiphisher钓鱼获取wifi密码的原理: wifiphisher对于你在攻击中选定的wifi会 ...

  4. Red Team 工具集之网络钓鱼和水坑攻击

    来自:信安之路(微信号:xazlsec),作者:myh0st 参考项目:https://github.com/infosecn1nja/Red-Teaming-Toolkit 上图是一个 Red Te ...

  5. 【社工】NodeJS 应用仓库钓鱼

    前言 城堡总是从内部攻破的.再强大的系统,也得通过人来控制.如果将入侵直接从人这个环节发起,那么再坚固的防线,也都成为摆设. 下面分享一个例子,利用应用仓库,渗透到开发人员的系统中. 应用仓库 应用仓 ...

  6. 【APT】NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网

    APT][社工]NodeJS 应用仓库钓鱼,大规模入侵开发人员电脑,批量渗透各大公司内网 前言 城堡总是从内部攻破的.再强大的系统,也得通过人来控制.如果将入侵直接从人这个环节发起,那么再坚固的防线, ...

  7. 嗅探、DNS劫持配合CS钓鱼

    本章节讲述的是嗅探和DNS劫持的利用 嗅探:同一个局域网下,原本应该丢弃的包,被保留下来,即使不开双向欺骗 Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像.这 ...

  8. 常见社工破解WPA2密码方法及防范措施

    0×00前言 何为社工?社工是一种通过利用受害者心理弱点,如本能反应.好奇心.同情心.信任.贪婪等进行诸如欺骗.盗取.控制等非法手段的一种攻击方式.在无线安全中也可以利用社工做到许多非法操作.下面举几 ...

  9. 无线(仅WIFI)攻击思路总结

    从事信息安全相关工作5年了,虽然主要工作是安全产品售前.安全服务等方向,但既然选择了安全,想必都是有点黑客情节的,因此也前前后后杂七杂八的学了点东西.最近在研究无线(主要是WIFI)安全,相关书籍看了 ...

随机推荐

  1. C#中e.Cancel,e.Handled的区别与应用

    首先并不是每个事件的e参数都有上述两个属性. e.Cancel:获取或设置指示是否应取消事件的值:e.Handled:获取或设置一个值,该值指示是否处理过此事件. 下面说说比较常见的场景: 1)e.c ...

  2. 通过淘宝接口免费获取IP地址信息

    1.获取互联网访问IP信息 一般获取互联网访问的IP的相关信息一般都是收费接口,免费的接口不多,我使用到一个接口如下: http://ip.taobao.com/service/getIpInfo.p ...

  3. 不同版本的tomcat下载路径

    1.由于安全问题,有些tomcat存在漏洞.为了升级要么修复漏洞,要么就直接升级tomcat. 一般升级tomcat比较省事.但是找到相应版本的tomcat比较难,所以还是要自己寻找对应的tomcat ...

  4. 背景图片自适应整个页面CSS+DIV

    <body style="overflow:hidden;"> <div class="wrapper"> <!--背景图片--& ...

  5. Flash 加密和破解

    关于Flash(swf),我们需要明确一点: ***Flash字节码的意义都是公开的 所以如果cracker真的有足够的耐心他最终还是可以破解掉你的Flash.我们能做的只是尽量提高Flash被破解的 ...

  6. java 遍历Map的四种方式

      java 遍历Map的四种方式 CreationTime--2018年7月16日16点15分 Author:Marydon 一.迭代key&value 第一种方式:迭代entrySet 1 ...

  7. 虚拟机在NAT模式下主机与宿主机的ip配置

    现有如下环境: 宿主机:win7 (IP为100.101.201.20) 虚拟机: SUSE LinuxEterprise 11 64bit (IP为100.101.201.23) 连接模式如下图: ...

  8. Axure 图片轮播(广告通栏图片自动播放效果)

    baiduYunpan:http://pan.baidu.com/s/1eRPCy90 里面的“图片轮播”部件即可实现这个功能

  9. 远程过程调用协议(RPC)

      RPC(Remote Procedure Call Protocol)——远程过程调用协议,它是一种通过网络从远程计算机程序上请求服务,而不需要了解底层网络技术的协议.RPC协议假定某些传输协议的 ...

  10. HP LoadRunner:怎样连接到HP ALM的CAC模式?

    你听说过使用HP LoadRunner连接到HP ALM的CAC模式么?本文给大家讲讲什么是CAC,怎样连接到HP ALM的CAC模式中. CAC是什么? CAC全称是Common Access Ca ...