شرح أداة Wifiphisher كيفية التثبيت والاستعمال
Wifiphisher - هجمات التصيد الآلي ضد شبكات Wi-Fi
wifiphisher [options]تتم طباعة ملخص الخيارات هذا عند تشغيل Wifiphisher بدون وسيطات. يمكن للمستخدمين المتقدمين تحرير wifiphisher / constants.py لتكوين أعمق.
-h ، - مساعدة إظهار رسالة المساعدة هذه والخروج
-s التخطي ، - تخطي التخطي تخطي إلغاء مصادقة عنوان MAC هذا. مثال: -s 00: 11: BB: 33: 44: AA
- تشويش واجهة JI ، - تشويش واجهة التشويش على الواجهة اختر يدويًا واجهة تدعم وضع المراقبة لإلغاء مصادقة الضحايا. مثال: -jI wlan1
-aI APINTERFACE ، - واجهة APINTERFACE اختر يدويًا واجهة تدعم وضع AP لإنتاج AP. مثال: -aI wlan0
-t TIMEINTERVAL ، - timeintervAL TIMEINTERVAL اختر الفاصل الزمني بين حزم DEAUTH التي يتم إرسالها
-dP DEAUTHPACKETS ، - حزم DEAUTHPACKETS اختر عدد الحزم التي تريد إرسالها في كل دفعة deauth. القيمة الافتراضية هي 1 ؛ حزمة واحدة للعميل وحزمة واحدة إلى AP. أرسل 2 حزم deauth إلى العميل و 2 حزم deauth إلى AP: -p 2
- د ، - موجه فقط تخطي حزم إلغاء المصادقة إلى عنوان البث الخاص بنقاط الوصول وأرسلها فقط إلى أزواج العميل / AP
-NJ، - nojamming تخطي مرحلة إلغاء المصادقة. عند استخدام هذا الخيار ، يلزم وجود واجهة لاسلكية واحدة فقط
- ه ESSID ، - ASID أدخل ESSID لنقطة الوصول المارقة. سيتخطى هذا الخيار مرحلة اختيار نقطة الوصول. مثال: - معرّف "WiFi مجاني"
-p مشهد التصيد الاحتيالي ، - تصور التصيد الاحتيالي اختر سيناريو التصيد المراد تشغيله. سيتخطى هذا الخيار مرحلة اختيار السيناريو. مثال: -p firmware_upgrade
-pK PRESHAREDKEY ، - مفتاح مسبق PRESHAREDKEY أضف حماية WPA / WPA2 على نقطة الوصول المارقة. مثال: -pK s3cr3tp4ssw0rd
ما هي wifiphisher؟
Wifiphisher هي أداة أمنية تشن هجمات تصيد تلقائية ضد شبكات Wi-Fi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا ببرامج ضارة. إنه هجوم هندسة اجتماعية يمكن استخدامه للحصول على عبارات مرور سرية WPA / WPA2 وعلى عكس الطرق الأخرى ، فإنه لا يتضمن أي إجبار غاشم. إنها طريقة سهلة للحصول على بيانات الاعتماد من الشبكات الاجتماعية أو صفحات تسجيل الدخول التابعة لجهات خارجية.
بعد تحقيق وضع الرجل في الوسط باستخدام هجوم Evil Twin ، يعيد Wifiphisher توجيه جميع طلبات HTTP إلى صفحة تصيد يتحكم فيها المهاجم.
من وجهة نظر الضحية ، يتم استخدام الهجوم على ثلاث مراحل:
- يتم إلغاء مصادقة الضحية من نقطة وصولها. تقوم Wifiphisher باستمرار بتشويش جميع أجهزة wifi الخاصة بنقطة الوصول المستهدفة داخل النطاق عن طريق تزوير حزم "مصادقة" أو "إلغاء ارتباط" لتعطيل الارتباطات الحالية.
- الضحية ينضم إلى نقطة وصول مارقة. يقوم Wifiphisher باستنشاق المنطقة ونسخ إعدادات نقطة الوصول المستهدفة. ثم يقوم بإنشاء نقطة وصول لاسلكية خادعة تم تصميمها بواسطة الهدف. يقوم أيضًا بإعداد خادم NAT / DHCP وإعادة توجيه المنافذ الصحيحة. وبالتالي ، وبسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول الخادعة. بعد هذه المرحلة ، الضحية هو MiTMed.
- يتم تقديم صفحة تصيد واقعية مخصصة بشكل خاص للضحية. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن تطلب الضحية صفحة من الإنترنت ، سيرد wifiphisher بصفحة مزيفة واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة مظهر تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب التي أنشأها المجتمع لسيناريوهات التصيد المختلفة.
أمثلة
wifiphisher -aI wlan0 -jI wlan4 -p firmware-Upgrade
استخدم wlan0 لتفريخ نقطة الوصول المارقة و wlan4 لهجمات DoS. حدد الشبكة المستهدفة يدويًا من القائمة وقم بتنفيذ سيناريو "ترقية البرنامج الثابت".
مفيد في اختيار المحولات اللاسلكية يدويًا. يعد سيناريو "ترقية البرامج النارية" طريقة سهلة للحصول على PSK من شبكة محمية بكلمة مرور.
wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd
اختر الواجهات الصحيحة تلقائيًا. استهدف شبكة Wi-Fi باستخدام ESSID "CONFERENCE_WIFI" ونفذ سيناريو "تحديث البرنامج المساعد". ستكون Evil Twin محمية بكلمة مرور باستخدام PSK "s3cr3tp4ssw0rd".
مفيد ضد الشبكات التي تحتوي على PSKs تم الكشف عنها (على سبيل المثال في المؤتمرات). يوفر سيناريو "تحديث البرنامج المساعد" طريقة سهلة لجعل الضحايا يقومون بتنزيل الملفات التنفيذية الضارة (مثل البرامج الخبيثة التي تحتوي على حمولة صدفة عكسية).
wifiphisher --nojamming --essid "FREE WI-FI" -p oauth-login
لا تستهدف أي شبكة. ما عليك سوى إنشاء شبكة Wi-Fi مفتوحة مع ESSID "WI-FI المجاني" وتنفيذ سيناريو "OAuth Login".
مفيد ضد الضحايا في الأماكن العامة. و أوث الدخول ينص السيناريو وسيلة بسيطة لالتقاط أوراق اعتماد من الشبكات الاجتماعية، مثل الفيسبوك.
سيناريوهات التصيد
يدعم Wifiphisher القوالب التي أنشأها المجتمع لسيناريوهات التصيد المختلفة. حاليًا ، توجد سيناريوهات التصيد الاحتيالي التالية:- صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز التوجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب ترقية البرنامج الثابت. متوافق مع الجوال.
- صفحة تسجيل دخول OAuth: خدمة Wi-Fi مجانية تطلب بيانات اعتماد Facebook للمصادقة باستخدام OAuth.
- تحديث البرنامج المساعد للمتصفح: صفحة تحديث عامة للمكوِّن الإضافي للمتصفح يمكن استخدامها لخدمة الحمولات للضحايا.
- Network Manager Connect: يحاكي سلوك مدير الشبكة. يعرض هذا النموذج صفحة "فشل الاتصال" في Chrome ويعرض نافذة مدير الشبكة من خلال الصفحة التي تطلب المفتاح المشترك مسبقًا. حاليًا ، يتم دعم مديري الشبكات لنظامي التشغيل Windows و MAC OS.
- قم بإنشاء ملف config.ini يقع ملف config.ini في الدليل الجذر للقالب ويمكن تقسيم محتوياته إلى قسمين:
- معلومات: يحدد هذا القسم خصائص السيناريو. الاسم (إلزامي): اسم سيناريو التصيد
- الوصف (إلزامي): وصف سريع (أقل من 50 كلمة) للسيناريو
- PayloadPath (اختياري): إذا دفع سيناريو التصيد البرامج الضارة إلى الضحايا ، فيمكن للمستخدمين إدخال المسار المطلق للملف التنفيذي الخبيث هنا
- السياق: هذا القسم اختياري ويحتوي على متغيرات معرّفة من قبل المستخدم والتي يمكن إدخالها لاحقًا في القالب.
- قم بإنشاء ملفات القالب
- إطارات منارة.
- target_ap_essid {str}: ESSID لنقطة الوصول المستهدفة
-
- target_ap_bssid {str}: عنوان BSSID (MAC) لنقطة الوصول الهدف
- target_ap_channel {str {: قناة نقطة الوصول المستهدفة
- target_ap_vendor {str} اسم البائع لنقطة الوصول المستهدفة
- target_ap_logo_path {str}: المسار النسبي لشعار بائع نقطة الوصول الهدف في نظام الملفات
- APs_context {list}: قائمة تحتوي على قواميس نقاط الوصول التي تم التقاطها أثناء مرحلة اختيار AP
- AP {dict}: قاموس يحتوي على المعلومات التالية بخصوص نقطة وصول:
- القناة {str}: قناة نقطة الوصول
- essid {str} ESSID لنقطة الوصول
- bssid {str} عنوان BSSID (MAC) لنقطة الوصول
- vendor {str} اسم بائع نقطة الوصول لاحظ أن القيم أعلاه قد تكون "لا شيء" وفقًا لذلك. على سبيل المثال ، ستكون جميع قيم target_ * لا شيء إذا لم يستهدف المستخدم نقطة وصول (باستخدام خيار --essid). سيكون "target_ap_logo_path" بلا إذا كان شعار البائع المحدد غير موجود في المستودع.
- config.ini (الموصوف أعلاه). يمكن استخدام جميع المتغيرات المحددة في قسم "السياق" من داخل ملفات القالب. في حالة وجود تعارض في التسمية ، ستتجاوز المتغيرات من ملف التكوين تلك القادمة من إطارات المنارة.
إنشاء سيناريو مخصص للتصيد
بالنسبة لهجمات محددة موجهة نحو الهدف ، قد تكون السيناريوهات المخصصة ضرورية. يعد إنشاء سيناريو التصيد أمرًا سهلاً ويتكون من خطوتين:
مثال
فيما يلي مثال على ملف config.ini:
> # هذا تعليق
> [معلومات]
> الاسم: صفحة تحذير ISP
> الوصف: صفحة تحذير من مزود خدمة الإنترنت للضحية تطلب بيانات اعتماد DSL
>
> [سياق] > اسم الضحية: جون فيشر
> الضحية: Interwebz
> [معلومات]
> الاسم: صفحة تحذير ISP
> الوصف: صفحة تحذير من مزود خدمة الإنترنت للضحية تطلب بيانات اعتماد DSL
>
> [سياق] > اسم الضحية: جون فيشر
> الضحية: Interwebz
يحتوي القالب على الأجزاء الثابتة من إخراج HTML المطلوب وقد يتكون من عدة ملفات HTML ثابتة أو صور أو ملفات CSS أو ملفات جافا سكريبت. اللغات الديناميكية (مثل PHP) غير مدعومة.
العناصر النائبة
قد تحتوي ملفات HTML أيضًا على بعض الصيغ الخاصة (فكر في العناصر النائبة) التي تصف كيفية إدراج المحتوى الديناميكي. قد ينشأ المحتوى الديناميكي من مصدرين:
تحتوي إطارات منارة على جميع المعلومات حول الشبكة المستهدفة ويمكن استخدامها لجمع المعلومات. تجمع العملية الرئيسية كل المعلومات الشيقة وتمررها إلى القالب المختار في وقت التشغيل.
في وقت كتابة هذا التقرير ، تمرر العملية الرئيسية البيانات التالية:
بيانات اعتماد التسجيل
لكي يعرف wifiphisher أي بيانات الاعتماد التي يجب تسجيلها ، يجب أن تكون قيم سمات HTML "الاسم" مسبوقة بسلسلة "wfphshr". أثناء طلبات POST ، سيقوم wifiphisher بتسجيل جميع المتغيرات المسبوقة بهذه السلسلة.
مثال
هذا مقتطف من قالب (index.html):
في هذا المثال ، تأتي متغيرات "اسم الضحية" و "مزود خدمة الإنترنت" من config.ini ، بينما يأتي متغير "target_ap_vendor" من إطارات المنارة. سيتم تسجيل كل من "wphshr-username" و "wphshr-password".
التثبيت او التنصيب
commands
التثبيت
pkg update && pkg upgrade -y
pkg instsll git python clang -y
git clone https://github.com/wifiphisher/wifiphisher.git
الدخول إلى الاداة
cd wifiphisher
تنصيب الحزم إذا لم تكن تملك صلاحية ال sudo فقط احذف الكلمة أول الامر
sudo python setup.py install
إذا واجهت مشكلة اترك تعليقا