Jump to content
bc-vnt

WifiPhisher : Atac asupra retelelor WiFi

Recommended Posts

Introducere

WifiPhiser, este un tool creeat in Python si este open source ( cu licenta MIT ), toolul il gasim pe : GitHub . Acest tool fiind creeat in 08 '14, astazi fiind un proiect destul de avansat, poate fii folosit de persoanele mai putin cunoscatoare .

Este vorba de un program automatizat pentru efectuarea atacurilor de tip phishing contra retelelor wireless, in scopul obtionerii parolelor . Fiind catalogat ca instrument de inginerie sociala ( social engineering ), nu executa atacuri de tip bruteforce impotriva retelelor, acest tool pacaleste utilizatorul sa scrie parola retelei ( Access Point ) . In acest tutorial vom vedea in detaliu cum functioneaza .

Cum functioneaza :

WifiPhiser, foloseste o tehnica numita Evil Twin ( Geamanul Malefic ), adica el ia forma acces point-ului victimei . Dupa care el va porni un atac care va deconecta victima complet de la internet si va prelua controlul intregii conexiuni .

Atacul are trei parti :

  • Victima va fii deconectata de la reteaua wireless

.

Este vorba de un atac pe care noi mult probabil l-am mai folosit cu toolul aircrack-ng, prin care atacatorul trimite pachete de date care cauzeaza Denial of Service ( DoS ), fortand in asa fel ca, toate dispozitivele conectate la retea sa piarda acea conexiune . Acest tip de atac mai e cunoscut sub termenul de Jamming .

  • Dispozitivul victimei se conecteaza la access point-ul atacatorului .

O daca ce victima a fost constransa sa se deconecteze dupa ce noi am executat atacul precedent, un calculator sau un telefon, au abilitatea de a se reconecta la retea automat, dar de data aceasta, reteaua noua va fii aceea creeata de geamanul malefic . WifiPhiser, are un server DHCP, care furnizeaza adrese IP ( tinand locul unui router adevarat ) . Acum victima fiind conectata la "reteaua" noastra, o putem numii " man-in-the-middle", adica este sub controlul nostru ( al atacatorului ) .

  • Victima va naviga pe o pagina web falsa .

In aceasta ultima faza, orice site va accesa victima noastra, va fii furnizata in locul site-ului o pagina care va cere parola retelei wireless pentru a face un upgrade firmware-ului ( bine inteles aceasta este pagina atacatorului de phishing ) . O data ce victima scrie parola si apasa sumbit, aceasta va fii trimisa atacatorului .

intro_github_s.jpg

Folosire

Pentru a puta folosi WifiPhisher, avem nevoie de 2 placi wireless, una cu capacitatea de a injecta . In acest exemplu vom folosii Alfa, iar placa interna al laptopului ( chipset Atheos ) . Teste urmatoare au fost facute pe Ubuntu, dar pot fii facute foarte usor si pe alte versiuni de Linux .

Vom downloada WifiPhisher de pe GitHub, folosind urmatoarea comanda .

git clone https://github.com/sophron/wifiphisher.git

16.png

Vom rezolva mici deranjamente, instaland python-scapy si hostapd :

sudo apt-get install python-scapy hostapd

Inainte de a deschide toolul, sa ne uitam la parametri principali .

Parametru          ||          Descriere
-m || Specifica numarul maxi de clienti pe care sa ii deconecteze in prima faza a atacului .
-t || Specifica intervalul de timp pentru trimiterea pachetelor care ajuta la deconectare . Default, va utiza toata puterea placi de retea . Daca veti primii eroare de la python-scapy, puteti sa setati pachetele ( -t .00001 ) .
-d || Sare peste prima faza al atacului, adica deconectarea dispozitivelor, astfel va creea doar un acces point geaman .
-a || Va specifica adresa MAC, aici va trebuii sa luam manual MAC-ul tintei si sa-l specificam cu ajutorul acestui parametru .
-jI || Selectioneaza manual interfata placii wireles, care se va ocupa cu Jamming .
-aI || Selectioneaza manual interfata placii wireles care va devenii access-point-ul geaman .

Pentru lista completa de parametri, folositi urmatoarea comanda :

sudo python wifiphisher.py --help

In sfarsit, purcedem, deschidem WifiPhisher :

sudo python wifiphisher.py -jI wlan1 -aI wlan0 -a 88:53:2e:00:00:53

Aici " wlan1 ", este placa Alfa, " wlan0 ", este placa Atheos, si cu " -a " am specificat adresa MAC a tintei .

Prima data ni se va arata toate retelele vizibile in jurul nostru . Pentru a selectiona o tinta (target), vom folosii CTRL+C si vom scrie numarul asociat acesteia ca in exemplu :

21.png

Acum nu trebuie sa facem nimic, decat sa asteptam . Ni se va arata o noua fereastra, aceasta fiind divizata in 3 parti, urmand cu strictete fazele mai sus mentionate : Jamming, DHCP si request-uri HTTP :

3_github_s.jpg

Acum dupa toate astea, victima, de fiecare data cand va vrea sa navigheze pe un site, ii va aparea acesta pagina ( pagina de phishing cu cererea parolei retelei ) :

4_github_s.jpg

Sursa

  • Downvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...