Jump to content
bc-vnt

WifiPhisher : Atac asupra retelelor WiFi

Recommended Posts

Posted

Introducere

WifiPhiser, este un tool creeat in Python si este open source ( cu licenta MIT ), toolul il gasim pe : GitHub . Acest tool fiind creeat in 08 '14, astazi fiind un proiect destul de avansat, poate fii folosit de persoanele mai putin cunoscatoare .

Este vorba de un program automatizat pentru efectuarea atacurilor de tip phishing contra retelelor wireless, in scopul obtionerii parolelor . Fiind catalogat ca instrument de inginerie sociala ( social engineering ), nu executa atacuri de tip bruteforce impotriva retelelor, acest tool pacaleste utilizatorul sa scrie parola retelei ( Access Point ) . In acest tutorial vom vedea in detaliu cum functioneaza .

Cum functioneaza :

WifiPhiser, foloseste o tehnica numita Evil Twin ( Geamanul Malefic ), adica el ia forma acces point-ului victimei . Dupa care el va porni un atac care va deconecta victima complet de la internet si va prelua controlul intregii conexiuni .

Atacul are trei parti :

  • Victima va fii deconectata de la reteaua wireless

.

Este vorba de un atac pe care noi mult probabil l-am mai folosit cu toolul aircrack-ng, prin care atacatorul trimite pachete de date care cauzeaza Denial of Service ( DoS ), fortand in asa fel ca, toate dispozitivele conectate la retea sa piarda acea conexiune . Acest tip de atac mai e cunoscut sub termenul de Jamming .

  • Dispozitivul victimei se conecteaza la access point-ul atacatorului .

O daca ce victima a fost constransa sa se deconecteze dupa ce noi am executat atacul precedent, un calculator sau un telefon, au abilitatea de a se reconecta la retea automat, dar de data aceasta, reteaua noua va fii aceea creeata de geamanul malefic . WifiPhiser, are un server DHCP, care furnizeaza adrese IP ( tinand locul unui router adevarat ) . Acum victima fiind conectata la "reteaua" noastra, o putem numii " man-in-the-middle", adica este sub controlul nostru ( al atacatorului ) .

  • Victima va naviga pe o pagina web falsa .

In aceasta ultima faza, orice site va accesa victima noastra, va fii furnizata in locul site-ului o pagina care va cere parola retelei wireless pentru a face un upgrade firmware-ului ( bine inteles aceasta este pagina atacatorului de phishing ) . O data ce victima scrie parola si apasa sumbit, aceasta va fii trimisa atacatorului .

intro_github_s.jpg

Folosire

Pentru a puta folosi WifiPhisher, avem nevoie de 2 placi wireless, una cu capacitatea de a injecta . In acest exemplu vom folosii Alfa, iar placa interna al laptopului ( chipset Atheos ) . Teste urmatoare au fost facute pe Ubuntu, dar pot fii facute foarte usor si pe alte versiuni de Linux .

Vom downloada WifiPhisher de pe GitHub, folosind urmatoarea comanda .

git clone https://github.com/sophron/wifiphisher.git

16.png

Vom rezolva mici deranjamente, instaland python-scapy si hostapd :

sudo apt-get install python-scapy hostapd

Inainte de a deschide toolul, sa ne uitam la parametri principali .

Parametru          ||          Descriere
-m || Specifica numarul maxi de clienti pe care sa ii deconecteze in prima faza a atacului .
-t || Specifica intervalul de timp pentru trimiterea pachetelor care ajuta la deconectare . Default, va utiza toata puterea placi de retea . Daca veti primii eroare de la python-scapy, puteti sa setati pachetele ( -t .00001 ) .
-d || Sare peste prima faza al atacului, adica deconectarea dispozitivelor, astfel va creea doar un acces point geaman .
-a || Va specifica adresa MAC, aici va trebuii sa luam manual MAC-ul tintei si sa-l specificam cu ajutorul acestui parametru .
-jI || Selectioneaza manual interfata placii wireles, care se va ocupa cu Jamming .
-aI || Selectioneaza manual interfata placii wireles care va devenii access-point-ul geaman .

Pentru lista completa de parametri, folositi urmatoarea comanda :

sudo python wifiphisher.py --help

In sfarsit, purcedem, deschidem WifiPhisher :

sudo python wifiphisher.py -jI wlan1 -aI wlan0 -a 88:53:2e:00:00:53

Aici " wlan1 ", este placa Alfa, " wlan0 ", este placa Atheos, si cu " -a " am specificat adresa MAC a tintei .

Prima data ni se va arata toate retelele vizibile in jurul nostru . Pentru a selectiona o tinta (target), vom folosii CTRL+C si vom scrie numarul asociat acesteia ca in exemplu :

21.png

Acum nu trebuie sa facem nimic, decat sa asteptam . Ni se va arata o noua fereastra, aceasta fiind divizata in 3 parti, urmand cu strictete fazele mai sus mentionate : Jamming, DHCP si request-uri HTTP :

3_github_s.jpg

Acum dupa toate astea, victima, de fiecare data cand va vrea sa navigheze pe un site, ii va aparea acesta pagina ( pagina de phishing cu cererea parolei retelei ) :

4_github_s.jpg

Sursa

  • Downvote 1

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...