wifiphisher钓鱼⼯具的使⽤
wifiphisher 钓鱼⼯具的使⽤
⼀、简介
Wifiphisher是⼀个安全⼯具,具有安装快速、⾃动化搭建的优点,利⽤它搭建起来的⽹络钓鱼攻击WiFi可以轻松获得密码和其他凭证。
与其它(⽹络钓鱼)不同,这是社会⼯程攻击,不包含任何的暴⼒破解,它能轻松获得门户⽹站和第三⽅登陆页⾯的证书或
WPA/WPA2的密钥。
wifiphisher在kail linux 上⼯作,并获得了GPL许可的认可
⼆、⼯作原理
在使⽤Wi-Fi⾃动关联技术(包括“KARMA”和“已知的beacon”攻击)实现了中间⼈的位置之后,Wifiphisher默认将所有HTTP请求重定向到⼀个攻击者控制的钓鱼页⾯。
开淘宝网店 从受害者的⾓度来看,这次攻击使⽤了三个阶段:
1.它会先创建⼀个伪造的⽆线访问接⼊点(AP)并把⾃⼰伪装成⼀个合法的WiFi AP,然后向合法⽆线访问接⼊点(AP)发动DoS攻
怎样恢复聊天已删的记录击,或者在其周围创建⼀个射频⼲扰。Wifiphisher通过伪造“去认证”或“分离”数据包来破坏现有的关联,从⽽不断地在范围内阻塞所有⽬标接⼊点的wifi设备。
2.受攻击者登录假冒AP。Wifiphisher会嗅探附近⽆线区域并拷贝⽬标AP的设置,然后创建⼀个假冒AP,并设置NAT/DHCP服务器
转发对应端⼝数据。那些被解除认证的客户端会尝试连接假冒AP。
3.⽆论受害者访问什么页⾯,WiFiPhisher都会向受害者提供⼀个很逼真的路由器配置更改界⾯,并称由于路由器固件更新需修改路由
器密码……
Wifiphisher使⽤⼀个最⼩的web服务器来响应HTTP和HTTPS请求。⼀旦受害者请求互联⽹的页⾯,wifiphisher会⽤⼀个真实的假页⾯来回应,要求提供凭证或服务恶意软件。这个页 ⾯将专门为受害者
制作。例如,⼀个路由器配置⽂件的页⾯将包含受害者的供应商的品牌。该⼯具⽀持针对不同钓鱼场景的社区构建模板。
三、⼯作原理⼤致
1、创建⼀个伪AP来“狸猫换太⼦”,然后撤销⽤户AP的授权。
2、通知⽤户需要进⾏“固件升级”,需要重新验证密码。你的假AP由于具有相同的SSID,⽤户便会“交代”密码。
3、这样你就能得到⽤户的密码,并且让⽤户采⽤你的伪AP做为⾃⼰的接⼊点。⽽对⽅⼀⽆所知。
四、需求
Kali linux 。尽管⼈们已经在其他发⾏版上使⽤了wifiphisher,但是Kail linux
是官⽅⽀持的发⾏版,因此所有的新功能都主要在这个平台上进⾏测试
⼀个⽀持AP和监控模式的⽆线⽹络适配器,并且能够进⾏注⼊。对于⾼级模式,你需要两张图卡,⼀个⽀持AP的,⼀个⽀持监控模式的。驱动程序应该⽀持netlink
五、安装
git clone github/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies
初一下册数学期中试卷六、使⽤
简写 长表 说明
-H - help 显⽰此帮助信息并退出
房屋中介费-jI EXTENSIONSINTERFACE --extensionsinterface EXTENSIONSINTERFACE ⼿动选择⽀持监控模式的界⾯来运⾏扩展。例如:-jI wlan0
-AI APINTERFACE --apinterface APINTERFACE ⼿动选择⽀持AP模式的接⼝来产⽣AP。例如:-aI wlan0
-NJ --noextensions 不要加载任何扩展。
-e ESSID --essid ESSID 输⼊⾮法接⼊点的ESSID。该选项将跳过接⼊点选择阶段
-p PHISHINGSCENARIO --phishingscenario PHISHINGSCENARIO 选择要运⾏的⽹页仿冒⽅案。此选项将跳过⽅案选择阶段。例如:- pfirmware_upgrade
-pK PRESHAREDKEY - PRHAREDKEY 在恶意接⼊点上添加WPA / WPA2保护。例如:-pK s3cr3tp4ssw0rd
-Qs --quitonsuccess 成功检索⼀对凭证后停⽌脚本。
国产奶粉排行榜10强-lC --lure10-capture 捕获在AP选择阶段发现的AP的BSSID。这个选项是Lure10攻击的⼀部分。
-lE LURE10_EXPLOIT --lure10-exploit LURE10_EXPLOIT 愚弄附近的Windows⽤户的Windows位置服务,以相信它是在以前⽤--lure10- capture捕获的区域内。部分Lure10攻击。
-iAM --mac-ap-interface 指定AP接⼝的MAC地址。例如:-iAM 38:EC :11:00:00:00
-
iEM --mac-extensions-interface 指定扩展接⼝的MAC地址。⽰例:-iEM E8:2A:EA :00:00:00
-iNM --no-mac-randomization 不要更改任何MAC地址。
-HC --handshake-capture 捕获WPA / WPA2握⼿以验证密码。例如:-hC c apture.pcap
-dE --deauth-ESSID 从AP选择中删除所有具有相同ESSID的B SSID或由-e选项给出的ESSID。
--logging 启⽤记录。输出将被保存到wifiphish er.log⽂件。
-cM --channel-monitor 监视⽬标接⼊点是否更改频道。
--payload-path 启⽤有效载荷路径。旨在⽤于服务有效载荷的场景。
-wp --wps-PBC 监视WPS-PBC注册器侧的按钮是否被按下。
-wAI --wpspbc-assoc-interface WLAN接⼝⽤于关联到WPS AccessPoint。
-
kb --known-beacons 执⾏已知的信标Wi-Fi⾃动关联技术。
-FH --force-hostapd 强制安装在系统中的hostapd的使⽤。七、梳理
⽆线AP在商⽤⽅⾯⽐较多,适⽤于⼯程类的WiFi覆盖,当然家⾥也是可以⽤。AP可以分为fat AP和fit
AP,就是通常说的胖AP和瘦AP,使⽤胖AP模式时,此时的AP和⼀台路由器的作⽤差不多,⼀般⼤型⽹络覆盖⼯程都采⽤瘦AP模式。路由器的话,家⽤和商⽤都会⽤到。
DoS攻击:
也叫分布式拒绝服务攻击,借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对⼀个或多个⽬标发动DDoS攻击,从⽽成倍地提⾼拒绝服务攻击的威⼒。
⽹络钓鱼:
⽹络钓鱼 (Phishing)攻击者利⽤欺骗性的电⼦邮件和伪造的 Web
站点来进⾏⽹络活动,受骗者往往会泄露⾃⼰的私⼈资料,如信⽤卡号、银⾏卡账户、⾝份证号等内容。者通常会将⾃⼰伪装成⽹络银⾏、在线零售商和信⽤卡公司等可信的品牌,骗取⽤户的私⼈信息。
最典型的⽹络钓鱼攻击将收信⼈引诱到⼀个通过精⼼设计与⽬标组织的⽹站⾮常相似的钓鱼⽹站上,并获取收信⼈在此⽹站上输⼊的个⼈敏感信息,通常这个攻击过程不会让受害者警觉。它是“社会⼯程攻击”的⼀种形式。⽹络钓鱼是⼀种在线⾝份盗窃⽅式。
debian系统安装
pat-get install python-pip #安装pip
西安特小吃python setup.py install #安装python的所有依赖包wifiphisher==1.4
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论