Comment pirater un WiFi à l'aide de WifiPhisher ?

Hakermod
0



Wifiphisher est un framework open source qui peut être utilisé pour les engagements de l'équipe rouge pour les réseaux sans fil via les attaques Man in the Middle.

L'outil est capable d'utiliser les techniques modernes d'association wifi, telles que les balises connues, KARMA et Evil Twin. Avec la technique des «Balises connues», Wifiphisher diffuse des ESSID connus du public. KARMA est une technique de masquage où Wifiphisher agit comme un réseau public. Evil Twin est la technique la plus courante de création de points d'accès non autorisés. De plus, l'outil peut également être utilisé pour lancer des attaques de phishing pour voler des informations d'identification de compte social et des injections de charges utiles contre des clients wifi.

Wifiphisher Installation



Wifiphisher nécessite une carte réseau sans fil capable d'injecter des paquets et de prendre en charge le mode de surveillance. Wifiphisher est pris en charge par Linux OS avec Kali Linux comme distribution officiellement prise en charge. L'installation peut être effectuée en clonant l'outil depuis Github à l'aide de la commande suivante:

git clone https://github.com/wifiphisher/wifiphisher.git

Après avoir cloné l'outil, accédez au répertoire Wifiphiser et exécutez le fichier d'installation à l'aide de la commande suivante.

cd wifiphisher
sudo python setup.py install


Comment fonctionne Wifiphisher

Wifiphisher peut être lancé avec ou sans paramètres ou options. Pour exécuter l'outil sans définir d'options, tapez simplement wifiphisher ou python bin / wifiphisher dans le terminal. L'outil recherche l'interface wifi appropriée et s'ouvre en mode GUI, comme illustré dans la capture d'écran suivante.



Une fois l'interface GUI ouverte, l'outil recherche les réseaux wifi disponibles (ESSID) dans la zone environnante. L'ESSID cible peut être sélectionné à l'aide des touches fléchées haut / bas.


Comme mentionné précédemment, l'outil est capable d'effectuer toutes les attaques MITM WiFi modernes. KARMA et Evil Twin sont les modes d'attaque par défaut de Wifiphisher. L'attaque Evil Twin peut être effectuée en exécutant l'outil avec les options de commande suivantes.


wifiphisher -aI wlan0 -jI wlan1 -p firmware-upgrade --handshake-capture handshake.pcap

La commande ci-dessus utilise l'interface wlan0 comme point d'accès non autorisé où les victimes peuvent se connecter. Le wlan1 avec l'indicateur –jI est utilisé pour lancer une attaque par déni de service (DoS). L'attaque DoS empêche les utilisateurs de se connecter au point d'accès réel. L'option de mise à niveau du micrologiciel est affichée aux utilisateurs pour entrer la clé wifi pour se connecter et mettre à niveau le (faux) micrologiciel. L'argument de prise de contact dans la commande vérifie que la clé fournie par l'utilisateur est authentique.



Wifiphisher ne se limite pas au vol d'informations d'identification WiFi. Il peut être utilisé pour injecter du code malveillant / malware dans la machine d’une victime à l’aide d’un scénario de mise à jour du plug-in.

wifiphisher --essid Office_Wifi -p plugin_update -pK

La commande ci-dessus envoie une option de mise à jour du plugin à l'ESSID nommé Office_Wifi. La clé WiFi (clé pré-partagée) est connue de l'attaquant dans ce scénario. Les victimes qui effectuent la tâche de mise à jour du plugin téléchargent en fait du code malveillant sur leurs machines. Le code peut être un malware ou un shell qui peut fournir un accès à distance à l'attaquant. De même, Wifiphisher peut également être utilisé pour voler les informations d'identification des utilisateurs sur les réseaux sociaux.


wifiphisher --noextensions --essid "Free wifi" -p oauth-login -kB

La commande ci-dessus demande aux utilisateurs de se connecter à l'ESSID wifi gratuit en entrant les informations d'identification de leur compte social comme FB.






Enregistrer un commentaire

0Commentaires

Laissez un commentaire pour toutes vos questions

Enregistrer un commentaire (0)

#buttons=(Ok, Go it!) #days=(20)

Our website uses cookies to enhance your experience. Check Now
Ok, Go it!