Wifiphisher

Ir a: navegación, búsqueda de

"Wifiphisher"es una herramienta de seguridad que monta rápido automatizada "phishing" ataques contra WPA redes con el fin de obtener el secreto contraseña. Es un ataque de ingeniería social que a diferencia de otros métodos no incluye ninguna bruteforcing. Es una manera fácil para la obtención de credenciales de WPA.[1] [2]

wifiphisher

Contenido

  • 1 Escenario
  • 2 Requisitos
  • 3 Fases
    • 3.1 Fase 1-víctima es ser deauthenticated desde su punto de acceso
    • 3.2 Fase 2-víctima se une a un solitario punto de acceso
    • 3.3 Fase 3-víctima está servida una página config de aspecto realista router
  • 4 Uso
  • 5 Referencias

Escenario

WiFiPhisher herramienta utiliza escenario de ataque "Gemelo malvado". Lo mismo que gemelo malvado, la herramienta primero crea una falsa inalámbrico punto de acceso (AP) mascarada sí mismo como el legítimo WiFi BPM Luego dirige un denegación de servicio (DoS) atacar contra el legítimo punto de acceso WiFi, o crea interferencia RF alrededor de él que desconecta usuarios de telefonía móvil de la conexión y solicita a los usuarios para inspeccionar las redes disponibles. Una vez desconectado el legítimo punto de acceso WiFi, la herramienta entonces fuerza offline ordenadores y dispositivos que reconecta automáticamente del gemelo malvado, permitiendo que el hacker interceptar todo el tráfico al dispositivo. La técnica es también conocida como AP Phishing, WiFi Phishing, Hotspotter o AP Honeypot. Este tipo de ataques hacen uso falso de puntos de acceso con páginas de conexión fingido para capturar las credenciales del usuario WiFi, números de tarjeta de crédito, lanzamiento ataques Man-in-the-middle, o infectar anfitriones inalámbricos. Tan pronto como la víctima solicita cualquier página web de internet, WifiPhisher herramienta servirá a la víctima una configuración del enrutador falso realista buscar página que pedirá la confirmación de la contraseña WPA debido a una actualización de firmware del router. La herramienta, por lo tanto, podría usarse por los hackers y delincuentes cibernéticos para generar más phishing y ataques man-in-the-middle contra los usuarios conectados.


Requisitos

  • Kali Linux.
  • Dos interfaces de red inalámbrica, uno capaz de inyección

Fases

Fase 1-víctima es ser deauthenticated desde su punto de acceso

Wifiphisher todos los dispositivos wifi del punto de acceso al destino dentro de gama de mermeladas continuamente enviando deauth paquetes al cliente desde el punto de acceso, al punto de acceso del cliente y a la dirección de difusión así como.

Fase 2-víctima se une a un solitario punto de acceso

Wifiphisher olfatea la zona y copias de configuración del punto de acceso al destino. A continuación, crea un punto de acceso inalámbrico de pícaro que se modela en el destino. También se configura un servidor NAT/DHCP y remite los puertos bien. En consecuencia, debido a la interferencia, clientes comenzará a conectar al punto de acceso pícaro. Después de esta fase, la víctima es MiTMed.

Fase 3-víctima está servida una página config de aspecto realista router

wifiphisher utiliza a un servidor web mínimo que responde a las peticiones HTTP y HTTPS. Tan pronto como la víctima solicita una página de Internet, wifiphisher responderá con una página falsa realista que pide confirmación de la contraseña WPA debido a una actualización de firmware del router.

Uso

Forma corta Forma larga Explicación
-m máximo Elija el número máximo de clientes deauth. Lista de clientes será vaciada y repoblada después de golpear el límite. Ejemplo: - 5 m
-n noupdate No está claro el deauth lista cuando el máximo (-m) número de combos cliente/AP se alcanza. Debe ser utilizado en combinación con - m. ejemplo: -m 10 -n
-t TimeInterval Seleccione el intervalo de tiempo entre los paquetes enviados. Por defecto es tan rápido como sea posible. Si ves scapy errores como 'no hay espacio de búfer' probar: -t.00001
-p paquetes Elija el número de paquetes para enviar en cada ráfaga deauth. El valor predeterminado es 1; 1 paquete para el cliente y 1 sobrecito a los AP. 2 enviar deauth paquetes al cliente y 2 sobres de deauth a la AP: -p 2
-d directedonly Saltar los paquetes deauthentication a la dirección de difusión de los puntos de acceso y sólo enviarlas a pares cliente/AP
-a AccessPoint Introduzca la dirección MAC del punto de acceso específico al objetivo
-jI jamminginterface Elija la interfaz de interferencia. De forma predeterminada script encontrará la interfaz más potente y comienza a supervisar el modo en.
-aI apinterface Elija la interfaz para el AP falso. De forma predeterminada script encontrará la segunda más poderosa interfaz y comienza a supervisar el modo en.

Referencias

  1. ^ AU-KBC Research centre, Instituto de tecnología de Madras, Anna University. S.Sibi, Chakkaravarthy. "Wifiphisher".
  2. ^ Veltech investigación & desarrollo, Universidad de Veltech. Dr.Udaya, Baskaran; E, Kamalanaban; Dr.P, Visu; Dr.P, reembolsar; A.Varun, Kumar; A, Harish; A, Aravind; Sushmitha, Chalapathy. "Wifiphisher". https://www.veltechuniv.edu.in/.

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Wifiphisher&oldid=641425927"