GitHubじゃ!Pythonじゃ!

GitHubからPython関係の優良リポジトリを探したかったのじゃー、でも英語は出来ないから日本語で読むのじゃー、英語社会世知辛いのじゃー

wifiphisher

wifiphisher – 不正アクセスポイントフレームワーク

投稿日:

不正アクセスポイントフレームワーク https://wifiphisher.org

WifiphisherはWi-Fi自動アソシエーション攻撃を実行して、ワイヤレスクライアントが無意識に攻撃者が制御するアクセスポイントに接続するようにするセキュリティツールです。 これは不正アクセスポイントのフレームワークであり、資格情報を取得したり、犠牲者をマルウェアで感染させたりするために、自動化された犠牲者にカスタマイズされたフィッシング攻撃をWiFiクライアントに実装するために使用できます。 ブルートフォースを含まない他の方法とは異なり、ソーシャルエンジニアリング攻撃ツールを使用することができます。 これは、キャプティブポータルやサードパーティログインページ(ソーシャルネットワークなど)またはWPA / WPA2事前共有キーから資格情報を取得する簡単な方法です。

WifiphisherはKali Linuxで動作し、GPLライセンスの下でライセンスされています。

使い方

Wifiphisherは、Wi-Fi自動アソシエーション技術(「KARMA」および「Known Beacons」攻撃を含む)を使用して中間者のポジションを達成した後、デフォルトですべてのHTTPリクエストを攻撃者が管理するフィッシングページにリダイレクトします。

犠牲者の視点から見ると、攻撃は3つのフェーズで使用されます。

  1. 被害者は彼女のアクセスポイントから認証解除されています Wifiphisherは、「Deauthenticate」または「Disassociate」パケットを偽造して既存のアソシエーションを中断することによって、範囲内のターゲットアクセスポイントのWi-Fiデバイスをすべて連続的に妨害します。
  2. 犠牲者は不正なアクセスポイントに加わります Wifiphisherはエリアを盗聴し、ターゲットアクセスポイントの設定をコピーします。 次に、ターゲットによってモデル化された不正なワイヤレスアクセスポイントを作成します。 また、NAT / DHCPサーバーを設定し、正しいポートを転送します。 その結果、deauth攻撃と自動アソシエーションのため、クライアントは最終的に不正なアクセスポイントに接続し始めます。 この段階の後、被害者はMiTMedです。
  3. 犠牲者は現実的に特別にカスタマイズされたフィッシングページを提供されています Wifiphisherは、HTTPおよびHTTPS要求に応答する最小のWebサーバーを使用します。 犠牲者がインターネットからのページを要求するとすぐに、wifiphisherは信憑性を求めたり、悪意のある人にサービスを提供する現実的な偽のページを返します。 このページは、被害者のために特別に作成されます。 たとえば、ルータの設定ページには、被害者のベンダーのブランドが含まれます。 このツールは、さまざまなフィッシングシナリオ用のコミュニティ作成テンプレートをサポートしています。


MiTM攻撃の実行

要件

Wifiphisherを最大限に活用するための要件は次のとおりです。

  • Kali Linux。 人々はWifiphisherを他のディストリビューションで動作させましたが、Kali Linuxは公式にサポートされているディストリビューションなので、すべての新機能は主にこのプラットフォームでテストされています。
  • AP&モニタモードをサポートし、注入が可能な1つのワイヤレスネットワークアダプタ。 アドバンスドモードでは、2枚のカードが必要です。 1つはAPモードをサポートし、もう1つはモニターモードをサポートします。 ドライバはnetlinkをサポートする必要があります。

インストール

最新の開発バージョンをインストールするには、次のコマンドを入力します。

git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision
cd wifiphisher # Switch to tool's directory
sudo python setup.py install # Install any dependencies

または、 リリースページから最新の安定バージョンをダウンロードすることもできます

使用法

wifiphisherまたはpython bin/wifiphisher (ツールのディレクトリ内から)を入力してツールを実行します。

オプションなしでツールを実行すると、適切なインターフェイスが見つけられ、実行するフィッシングシナリオだけでなく、対象ネットワークのESSID(周囲のすべてのESSIDを含む一覧から選択)をユーザーに選択させるよう対話形式でユーザーに求めます。 デフォルトでは、このツールはEvil Twin攻撃とKARMA攻撃の両方を実行します。


wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake-capture handshake.pcap

悪意のあるアクセスポイントとwlan4をDoS攻撃のために生成するには、wlan0を使用します。 リストから目的のネットワークを手動で選択し、 “Firmware Upgrade”シナリオを実行します。 キャプチャされた事前共有キーが正しいことを、handshake.pcapファイルのハンドシェイクと照合して確認します。

ワイヤレスアダプタを手動で選択する場合に便利です。 「ファームウェアのアップグレード」シナリオは、パスワードで保護されたネットワークからPSKを入手する簡単な方法です。


wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd

自動的に正しいインタフェースを選択します。 ESSID「CONFERENCE_WIFI」を使用してWi-Fiをターゲットに設定し、「プラグインの更新」シナリオを実行します。 Evil TwinはPSK “s3cr3tp4ssw0rd”でパスワードで保護されます。

開示されたPSKを持つネットワーク(例えば、会議)に役立ちます。 「Plugin Update」シナリオは、被害者に悪質な実行ファイル(例えば、リバースシェルペイロードを含むマルウェア)をダウンロードさせる簡単な方法を提供します。


wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login -kB

拡張子を読み込まないでください。 ESSID「FREE WI-FI」の開いたWi-Fiネットワークを作成し、「OAuthログイン」シナリオを実行するだけです。 「既知のビーコン」Wi-Fi自動関連付け技術を使用します。

公共の場での被害者に役立ちます。 「OAuthログイン」シナリオでは、Facebookなどのソーシャルネットワークから資格情報を簡単に取得できます。

以下はすべてのオプションとその説明です( wifiphisher -hでも利用可能)。

ショートフォーム 長い形式 説明
-h – 助けて このヘルプメッセージを表示して終了する
-jI EXTENSIONSINTERFACE –extensionsinterface EXTENSIONSINTERFACE 拡張機能を実行するための監視モードをサポートするインターフェイスを手動で選択します。 例:-jI wlan1
-a APINTERFACE –apinterface APINTERFACE APを起動するためのAPモードをサポートするインターフェイスを手動で選択します。 例:-aI wlan0
-nJ – noexensions 拡張子を読み込まないでください。
-e ESSID –essid ESSID 不正なアクセスポイントのESSIDを入力します。 このオプションは、アクセスポイント選択フェーズをスキップします。 例:–essid ‘Free WiFi’
-Pフィッシングセネリオ – フィッシング・セナリオ 実行するフィッシングシナリオを選択します。このオプションは、シナリオ選択フェーズをスキップします。 例:-p firmware_upgrade
-pK PRESHAREDKEY –presharedkey PRESHAREDKEY 不正アクセスポイントにWPA / WPA2保護を追加してください。 例:-pK s3cr3tp4ssw0rd
-qS –quitonsuccess 1組の資格情報を正常に取得したら、スクリプトを停止します。
-lC –lure10-capture APの選択段階で検出されたAPのBSSIDを取得します。 このオプションはLure10攻撃の一部です。
-lE LURE10_EXPLOIT –lure10 – LURE10_EXPLOITを利用する 近くのWindowsユーザーのWindowsロケールサービスを騙し、以前に–lure10-captureでキャプチャされた領域内にあると考えてください。 Lure10攻撃の一部。
-わたし –mac-ap-interface APインターフェイスのMACアドレスを指定します。 例:-iAM 38:EC:11:00:00:00
-iEM –mac-extensions-interface 拡張インターフェイスのMACアドレスを指定します。 例:-iEM E8:2A:EA:00:00:00
-iNM –no-mac-randomization MACアドレスは変更しないでください。
-hC – ハンドシェイクキャプチャ パスフレーズを確認するためのWPA / WPA2ハンドシェイクのキャプチャ 例:-hC capture.pcap
-dE –deauth-essid AP選択から同じESSIDを持つすべてのBSSIDまたは-eオプションで指定されたESSIDをDeauthします。
– ロギング ロギングを有効にします。 出力はwifiphisher.logファイルに保存されます。
-cm –channel-monitor ターゲットアクセスポイントがチャネルを変更するかどうかを監視します。
–payload-path ペイロードパスを有効にします。 ペイロードを提供するシナリオでの使用を意図しています。
-wP –wps-pbc WPS-PBCレジストラ側のボタンが押されたかどうかを監視します。
-wAI –wpspbc-assoc-interface WPS AccessPointに関連付けるために使用されるWLANインターフェイス。
-kb – 知られているビーコン 既知のビーコンWi-Fi自動関連付け技術を実行します。
-fH –force-hostapd システムにインストールされているhostapdの使用を強制します。

スクリーンショット


アクセスポイントのターゲット設定


成功した攻撃


偽のルータの設定ページ


偽のOAuthログインページ


偽のWebベースのネットワークマネージャ

必要なヘルプ

Python開発者またはWebデザイナーの方は、wifiphisherの改善にお役立てください。 いくつかのタスクのためにバグトラッカーを見てください。

コード作成方法がわからない場合は、 改善案を提案するか、バグを報告してください。 あらかじめバグ報告ガイドラインFAQドキュメントをご覧ください。 このツールは、スクリプトキディに親しみやすいものではないことに注意してください。 問題を開く前にツールの仕組みを理解していることを確認してください。

クレジット

このスクリプトは、2015年のDan McInerney氏のアイデアに基づいています。

貢献者の完全なリストはここにあります

ライセンス

WifiphisherはGPLライセンスの下でライセンスされています。 詳細については、 ライセンスを参照してください。

プロジェクトのステータス

Wifiphisherの現在のバージョンは1.4です。 ここから最新のリリースをダウンロードできます。 さもなければ、このリポジトリを複製することによって最新の開発版を得ることができます。

免責事項

  • 事前に相互に一貫性のないインフラストラクチャを攻撃するためのWifiphisherの使用は、違法な活動とみなすことができます。 適用されるすべての地方、州および連邦法を遵守するのは最終的なユーザーの責任です。 著者は、このプログラムによって引き起こされた誤用または損害について一切の責任を負いません。

:Wifiphisherプロジェクトに関連していると思われるサイトに注意してください マルウェアを配信している可能性があります。

Wifiphisherのニュースについては、 Twitterで私たちに従ってください。







-wifiphisher
-, , , , , , , ,

執筆者: