Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher: attacchi wifi basati su Man In The Middle

Wifiphisher è un tool di sicurezza che genera attacchi automatizzati utilizzando il canale Wi-Fi al fine di ottenere delle credenziali o infettare la vittima con dei malware. E’ un attacco di ingegneria sociale che non richiede attacchi a forza bruta o attacchi di tipo dizionario ma.

Come funziona:

Dopo aver raggiunto una posizione di tipo man-in-the-middle utilizzando l’attacco Evil Twin, Wifiphisher reindirizza tutte le richieste HTTP ad una pagina di phishing da far visualizzare alla vittima..
Dal punto di vista della vittima, l’attacco si avvale in tre fasi:

  1. La Vittima verrà disconnessa dalla rete. WiFi-phisher invia continuamente pacchetti di deautenicazione verso tutti i dispositivi Wi-Fi collegati al punto di accesso interrompendo tutte le associazioni esistenti.
  2. La vittima accede al punto di accesso fantasma. WiFi-phisher capta le impostazioni del punto di accesso creandone uno wireless non autorizzato modellato secondo le impostazioni di quello originale. Genera inoltre un server NAT e un DHCP inoltrando i pacchetti verso i giusti client e le giuste porte. Di conseguenza, le vittime verranno connesse al punto di accesso non autorizzato.
  3. Alla vittima viene somministrata una pagina realistica ma non veritiera.  WiFi-phisher utilizza un server web  che risponde ai protocolli HTTP e HTTPS. Non appena la vittima richiede una pagina da Internet, Wi-Fi-phisher risponderà con una pagina falsa realistica che richiede credenziali o somministra malware. Questa pagina sarà specificamente realizzata ad hoc per la vittima.

Requisiti di sistema:

  • Kali Linux.
  • Una scheda di rete wireless che supporta la modalità AP. I driver dovrebbero sostenere netlink.
  • Una scheda di rete wireless che supporta la modalità Monitor ed è capace di iniezione. I driver dovrebbero sostenere netlink.

Download e l’installazione:

Per installare WiFi-phisher digitare l’ultima versione di sviluppo i seguenti comandi:

https git clone : //github.com/sophron/wifiphisher.git 

cd wifiphisher 

sudo python setup.py install

Come usare WiFi-phisher:

Fase 1: Eseguire lo strumento digitando wifiphisher

Eseguendo lo strumento senza opzioni, esso troverà le interfacce giuste e in modo interattivo, chiederà all’utente di scegliere l’ESSID della rete di destinazione (da una lista con tutti i ESSIDs nella zona intorno a noi), nonché uno scenario di phishing da eseguire.

wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade

 

Fase 2: Utilizzare wlan0 per il rilascio di pacchetti dal punto di accesso non autorizzato e wlan4 per gli attacchi DoS. Selezionare la rete di destinazione manualmente dalla lista ed eseguire lo scenario “Aggiornamento firmware”.

Fase 3: utile per selezionare manualmente le schede di rete wireless. Lo scenario “firware Upgrade” è un modo semplice per ottenere la PSK da una rete protetta da password.

wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

Fase 4: raccogliere automaticamente le interfacce giuste. L’Obiettivo del Wi-Fi in questo caso  ha  ESSID “CONFERENCE_WIFI” ed esegue lo scenario “aggiornamento Plugin”. L’attacco Evil Twin sarà protetto da password con PSK “s3cr3tp4ssw0rd”.

Fase 5 : Utile contro le reti con PSKs descritti (ad esempio a conferenze). Lo scenario “aggiornamento Plugin” fornisce un modo semplice per far  scaricare alle vittime gli eseguibili dannosi.

 wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login

 

wifiphisher

 

Disclaimer:

Non sono responsabile per danni di qualsiasi causa.  L’utilizzo di WiFi-phisher per attaccare le infrastrutture senza previa conoscenza reciproca da parte dell’attaccante e della vittima può essere considerata come un’attività illegale. È responsabilità dell’utente finale a rispettare tutte le leggi applicabili.

Leave a Reply