Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)

Как работает Wifiphisher

Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.

Принцип работы программы:

  • выбирается точка доступа, копируются её настройки (название, канал и т. д.)
  • на Wi-Fi карте атакующего запускается клон (Злой Двойник) этой точки доступа, которая во всём повторяет оригинальную, кроме одного — подключиться к ней можно без пароля
  • пользователи отсоединяются от оригинальной точки доступа атакой деаутентификация
  • оригинальная точка доступа непрерывно глушится. Для этого атакующему нужна вторая беспроводная карта
  • когда пользователь подключается к Злому Двойнику, то у него под различными предлогами спрашивается пароль Wi-Fi (например, для обновления прошивки). Полученный таким образом пароль отправляется атакующему.

Если сравнивать Злой Двойник от Wifiphisher со Злым Двойником от Fluxion, то можно обратить внимание на то, что Wifiphisher никак не проверяет полученные от пользователя данные. Это значительно снижает автоматизацию. Атакующий прямо во время атаки сам должен как-то проверить полученный пароль и принять решение о продолжении или прекращении атаки. Недавно в Wifiphisher появился новый ключ -qS. Если его указать, то Wifiphisher прекращает свою работу после первых полученных учётных данных, даже если они неправильные. Как видно в примере атаки с Fluxion, программу можно оставить работать на долгое время и она не даст пользователю подключиться к оригинальной точки доступа, пока он не введёт правильный пароль от Wi-Fi, зато после его ввода сама сразу "отваливается".

Ещё одной особенностью Wifiphisher является то, что программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта. Кстати, при этой атаке достаточно одного беспроводного интерфейса — того, на котором поднимается точка доступа с халявным Wi-Fi; во время атаки не нужно глушить другие точки доступа.

Установка и запуск Wifiphisher

Теперь Wifiphisher имеется в стандартных репозиториях Kali Linux и BlackArch, поэтому установку можно выполнить в одну команду.

Установка в Kali Linux

sudo apt-get install wifiphisher hostapd dnsmasq python-pyric python-jinja2

Установка в BlackArch

sudo pacman -S wifiphisher dnsmasq hostapd net-tools python2-pyric python2-j2cli --needed

Хотя Wifiphisher делает все необходимые настройки и переводит нужный интерфейс в режим монитора, он не выгружает Network Manager, который может сказаться на успешность атаки. Рекомендуется сделать это вручную:

sudo systemctl stop NetworkManager

Запустите программу с правами администратора:

sudo wifiphisher

При старте программы вы можете увидеть сообщение:

There are not enough wireless interfaces for the tool to run! Please ensure that at least two wireless adapters are connected to the device and they are compatible (drivers should support netlink). At least one must support Master (AP) mode and another must support Monitor mode.

Otherwise, you may try --nojamming option that will turn off the deauthentication phase.

Сообщение гласит:

Недостаточно беспроводных интерфейсов для запуска инструмента! Пожалуйста, убедитесь, что подключено по крайней мере два устройства и что они являются совместимыми (драйвер должен поддерживать netlink). По крайней мере один должен поддерживать Мастер режим (AP), а другой должен поддерживать режим Монитора.

В противном случае вы можете попробовать опцию --nojamming, которая отключит фазу деаутентификации.

Если с вашими Wi-Fi адаптерами всё в порядке, то появится такое окно:

В нём выберите (стрелочками вверх-вниз) беспроводную сеть для атаки и нажмите ENTER. Чтобы выйти нажмите ESC.

Вам на выбор будут предложены фишинговые сценарии:

Доступные фишинговые сценарии:

  • 1 — Страница обновления прошивки

Страница конфигурации роутера без логотипов и брендов, спрашивает WPA/WPA2 пароль для обновления прошивки. Также адаптирована для мобильных телефонов.

  • 2 — Менеджер сетевых соединений

Имитирует поведение менеджера сетей. Этот шаблон отображает страницу Chrome "Connection Failed" и показывает окно менеджера сетей поверх страницы, который спрашивает ключ от Wi-Fi. В настоящее время поддерживаются менеджеры сетей Windows и MAC OS.

  • 3 — Страница входа Oauth

Бесплатная Wi-F служба спрашивает учётные данные Facebook для аутентификации с использованием OAuth

  • 4 — Обновление плагина браузера

Страница обновления браузера плагина, которая может использоваться для доставки полезной нагрузки жертве.

Введите номер сценария, который вы хотите использовать. Начнём с первого.

Жертва будет видеть две ТД с одинаковыми именами. Причём к оригинальной (которая с паролем) подключиться невозможно. Вторая (Злой Двойник) позволяет подключиться без пароля.

Атакующий в это время видит:

Строка deauthenticating clients показывает клиентов, для которых глушиться Wi-Fi (т. е. создаётся препятствие для подключения к оригинальной точке доступа). А строка DHCP Leases показывает тех, кто уже подключился к Злому Двойнику. HTTP requests показывает запросы, которые были сделаны клиентами.

При попытке открыть любой сайт клиент видит сообщение о необходимости обновить прошивку роутера.

После ввода пароля запускается достаточно долгий процесс «обновления»:

Вторая стадия «обновления»:

А атакующий видит:

Бордовым цветом выделены отправленные данные.

Для прекращения атаки нужно нажать CTRL+c. Если учётные данные были успешно захвачены, то будет выведено примерно следующее сообщение:

[+] Captured credentials:
u'wfphshr-wpa-password=pattayateaam'

При втором сценарии жертве выводится такой запрос для ввода пароля:

А при третьем сценарии для доступа к открытой точке доступа просят ввести логин и пароль от Facebook:

Заключение

Wifiphisher, если сравнивать с аналогичной по функционалу программой Fluxion, имеет свои плюсы (различные фишинговые сценарии, в том числе на пароли с веб-сайтов, автоматически подбираемый логотип для самых ходовых роутеров — это значительно повышает доверие) и минусы (отсутствие валидации введённого пароля Wi-Fi, меньшая автономность, т. к. требуется постоянное присутствие атакующего для принятия решения о прекращении атаки).

Рекомендуется Вам:

7 комментариев to Быстрый взлом Wi-Fi пароля без перебора (атака Злой Двойник с Wifiphisher)

  1. Алибек:

    Здравйствуйте! У меня проблема. Некоторые файлы скачиваются, а некоторые дают ошибку под 404. И вконце пишет:

    E: Невозможно получить некотоые архивы, вероятно надо запустить apt-get update или попытаться повторить запуск с ключом --fix-missing

  2. DDDot:

    Как оключить встроенный wifi модуль на компьютере в Kali linux xfce 64 bit.

    Суть дела в том, что имеются в том числе 2 wifi usb адаптера tp-link 722n v1.
    Итого wlan0 (внутренний модуль), wlan1, wlan2 722 тплинки
    Wifiphisher же постоянно выбирает wlan0 и wlan1.

    Вопрос, 
    как отключить wlan0, т.к. внутренний адаптер ловит мало сетей или может, что в Wifiphisher прописать нужно?

    • Alexey Alexey:

      Используйте опции -eI и -aI. По ссылке информация о всех доступных опциях.

      Пример запуска – использовать wlan1 для поднятия мошеннической точки доступа и wlan2 для DoS атак:

      wifiphisher -aI wlan1 -jI wlan2
      
      • DDDot:

        root@DDDot:~# wifiphisher -aI wlan1 -jI wlan2
        usage: wifiphisher [-h] [-eI EXTENSIONSINTERFACE] [-aI APINTERFACE]
                           [-iI INTERNETINTERFACE] [-nE] [-nD] [-e ESSID] [-dE]
                           [-p PHISHINGSCENARIO] [-pK PRESHAREDKEY]
                           [-hC HANDSHAKE_CAPTURE] [-qS] [-lC] [-lE LURE10_EXPLOIT]
                           [-iAM MAC_AP_INTERFACE] [-iEM MAC_EXTENSIONS_INTERFACE]
                           [-iNM] [--logging] [--payload-path PAYLOAD_PATH] [-cM]
                           [-wP] [-wAI WPSPBC_ASSOC_INTERFACE] [-kB] [-fH]
        wifiphisher: error: unrecognized arguments: -jI wlan2

        может с   -eI правильно?

        вроде запускается, или это не правильно?
        root@DDDot:~# wifiphisher -aI wlan1 -eI wlan2

        [*] Starting Wifiphisher 1.4GIT ( https://wifiphisher.org ) at 2018-06-09 12:57
        Ошибка: NetworkManager не запущен.
        Ошибка: NetworkManager не запущен.
        Ошибка: NetworkManager не запущен.
        [+] Selecting wlan2 interface for the deauthentication attack
        [+] Selecting wlan1 interface for creating the rogue Access Point
        [+] Sending SIGKILL to wpa_supplicant
        [+] Sending SIGKILL to avahi-daemon
        [+] Sending SIGKILL to avahi-daemon
        [+] Changing wlan1 MAC addr (BSSID) to 00:00:00:65:33:25
        [+] Changing wlan2 MAC addr to 00:00:00:32:7a:42
        [*] Cleared leases, started DHCP, set up iptables
        [+] Selecting Network Manager Connect template
        [*] Starting the fake access point…
        [*] Starting HTTP/HTTPS server at ports 8080, 443
        [+] Show your support!
        [+] Follow us: https://twitter.com/wifiphisher
        [+] Like us: https://www.facebook.com/Wifiphisher
        [+] Captured credentials:
        [!] Closing

        • Alexey Alexey:

          Имена опций менялись — помню как переделывал документацию. Смотрите, какие опции подходят для вашей версии, по --help.

  3. thron:

    [!] Roguehostapd is not installed in the system! Please install roguehostapd manually (https://github.com/wifiphisher/roguehostapd) and rerun the script. Otherwise, you can run the tool with the --force-hostapd option to use hostapd but please note that using Wifiphisher with hostapd instead of roguehostapd will turn off many significant features of the tool.

    При выполнении клониврования по данной ссылке с гитхаба получаю данную ошибку:

    root@kali:~# git clone https://github.com/wifiphisher/roguehostapd
    Клонирование в «roguehostapd»…
    fatal: unable to access 'https://github.com/wifiphisher/roguehostapd/': Could not resolve host: github.com

     

    Как лечиться?

Добавить комментарий

Ваш e-mail не будет опубликован.