• Поиск
  • Кодер HEX
  • Чекер proxy
  • CSRF/XSS форма

ЦИКЛЫ СТАТЕЙ:

  • 4. SHELL
  • 4.1. ANDROID SHELL
  • 4.2. WINDOWS. КОМАНДНАЯ СТРОКА
  • 4.3. LINUX. UNIX SHELL
  • 4.4. SHELL НЕ БЕЗ METASPLOIT
  • 4.5. WEB SHELL

ФИШИНГОВЫЙ WI-FI

wifiphisher — это инструмент для создания фишинговой точки доступа с целью получить пароль от оригинальной точки доступа. В этом руководстве будет рассказано:

  1. Установка и использование.
  2. Создание своего сценария.

ЦИКЛ СТАТЕЙ NETHACK

  1. БАЗОВОЕ О СЕТЕВОМ ВЗЛОМЕ
  2. WIFIPHISHER
  3. DNS + DHCP СЕРВЕР
  4. АТАКА НА DHCP СЕРВЕР
  5. INTERCEPTER-NG

1 ЧАСТЬ. УСТАНОВКА И ИСПОЛЬЗОВАНИЕ

  1. Скачиваем и устанавливаем wifiphisher:

    git clone https://github.com/wifiphisher/wifiphisher.git
    cd wifiphisher
    sudo python setup.py install

    * Во время установки будет запрос на установку hostapd — отвечаем Y.

  2. Выполняем запуск wifiphisher:

    wifiphisher -aI wlan0 -jI wlan1

  3. Выбираем цель, которая должна «лечь» — клиенты будут отключаться от сети, а мы создаём её фэйк без пароля.

  4. Далее будет на выбор несколько сценариев:

    1. Network Manager Connect
      Имитирует поведение менеджера сети. Этот шаблон показывает хром отображает окно диспетчера сети со страницы просит общий ключ сетевых администраторов Windows и Mac OS поддерживаются.

    2. Firmware Upgrade Page
      Страницу конфигурации маршрутизатора без логотипов или брендов просить для WPA/WPA2 и обновление прошивки. Для мобильных устройств.

    3. Browser Plugin Update
      Универсальный страницу обновить плагин для браузера, который может быть усадьба служить жертв нагрузок.

    4. OAuth Login Page
      Бесплатный Wi-Fi Интернет обслуживание запрашивать учетные данные Facebook для проверки подлинности с помощью oauth.

  5. Теперь если возникли проблемы и в терминале вы видите «[!] Closing», а выше ругается на ошибку, что не установлен или не запущен hostapd, то открываем эту ссылку и внизу, после альтернативных источников, в Download, качаем hostapd_2.4-1_amd64.deb.

    После скачивания deb-пакета, переименовываем его в hostapd64.deb для удобства набирания на клавиатуре и сохраняем на флешку в папку kali, ибо эта программа позволяет поднимать точку доступа. По умолчанию в kali её нет.

    Так же куда сохранили этот файл делаем текстовый файл terminal.txt и сохраняем данные команды, чтобы выучить наизусть:

    Устанавливает скрипты на языке Python:
    sudo python setup.py install
    Устанавливает deb-пакеты:
    sudo dpkg -i package.deb

    Далее в kali открываем папку с hostapd64.deb и открываем в терминале. Выполняем команду:

    sudo dpkg -i hostapd64.deb

    После установки выполняем, чтобы запустить хост:

    hostapd -B

  6. Снова запускаем wifiphisher и читаем пункты 3 и 4:

    wifiphisher -aI wlan0 -jI wlan1

2 ЧАСТЬ. СОЗДАНИЕ СВОЕГО СЦЕНАРИЯ

Для специфичных целевых атак могут понадобиться пользовательские сценарии.
Создание фишингового сценария очень просто и состоит из двух шагов:

  1. Создание config.ini.
    Файл config.ini размещается в корневой директории шаблона и его содержимое может быть разделено на две секции:

    1. info: Эта секция содержит характеристику сценария.

      1. Name (обязательно): Имя фишингого сценария
      2. Description (обязательно): Короткое описание (менее 50 слов) сценария
      3. PayloadPath (опционально): Если сценарий фишинга отправляет жертве вредоносные файлы, пользователи могут здесь вставить абсолютный путь до вредоносных исполнимых файлов
    2. context: Эта секция опционально и содержит заданные пользователем переменные, которые позднее могут быть внедрены в шаблон.

    3. Это пример файла config.ini:

      # Это комментарий
      [info]
      Name: Страница с предупреждением от Интернет-провайдера
      Description: Страница предупреждения, спрашивающего у жертвы от имени Интернет-провайдера учётные данные DSL
      [context]
      victim_name: John Phisher
      victim_ISP: Interwebz

  2. Создание файлов шаблона.
    Шаблон содержит статичные части желаемого HTML вывода и может содержать состоять из нескольких статичных HTML файлов, изображений, CSS или JavaScript файлов. Динамичные языки (например, PHP) не поддерживаются.

    Заполнители
    HTML файлы могут содержать специальных синтаксис (благодаря заполнителям), описывающим, как будет вставлен динамическое содержимое. Динамический контент может происходить из двух источников:

    1. Маячковые фреймы (Beacon). Маячковые фреймы содержат всю информацию о целевой сети и могут использоваться для сбора информации. Во время выполнения главный процесс собирает всю интересную информацию и передаёт её в выбранный шаблон.
      На время написания, главный процесс передаёт следующие данные:

      target_ap_essid [строка]: ESSID целевой точки доступа
      target_ap_bssid [строка]: BSSID (MAC) адрес целевой точки доступа
      target_ap_channel [строка]: Канал целевой точки доступа
      target_ap_vendor [строка]: Имя производителя целевой точки доступа
      target_ap_logo_path [строка]: Относительный путь до логотипа целевой точки доступа в файловой системе
      APs [строка]: Список, содержащий словари точек доступа, захваченных во время фазы выбора ТД
      AP [dict]: Словарь содержит следующую информацию в отношении точки доступа:
      channel [строка]: Канал точки доступа
      essid [строка] ESSID точки доступа
      bssid [строка] BSSID (MAC) адрес точки доступа
      vendor [строка] Имя производителя точки доступа

      Помните, что приведённые выше значения могут иметь значение ‘None’. Например, все значения target_* будут None, если пользователь не указал целевую точку доступа (использую опцию —essid). Поле ‘target_ap_logo_path’ будет None если логотип не определён конкретного производителя не существует в репозитории логотипов.

    2. Файл config.ini (описанный выше). Все значения заданные в секции «Context» могут использоваться внутри файлов шаблонов.

    В случае конфликтов имён, значения из конфигурационного файла перепишут значения, приходящие из маячковых фреймов.

    Запись учётных данных
    Для того, чтобы wifiphisher знал, какие учётные данные записывать, значение ‘name’ HTML атрибутов нужно предварять строкой ‘wfphshr’. Во время запросов POST, wifiphisher будет записывать все переменные, которые начинаются с этой строки.

    Это сниппет из шаблона (index.html):

    1
    2
    3
    4
    5
                <p> Dear {{ victim_name }}, This is a message from {{ ISP }}.
                A problem was detected regarding your {{ target_ap_vendor }} router. </p>
                <p> Please write your credentials to re-connect over PPPOE/PPPOA.</p>
                <input type="text" name="wphshr-username"></input>
                <input type="text" name="wphshr-password"></input>

    В этом примере переменные ‘victim_name’ и ‘ISP’ поступают из config.ini, а переменные ‘target_ap_vendor’ — из маячковых фреймов. И «wphshr-username», и «wphshr-password» будут записаны в журнал.

Теги:

Автор: