Categories: Hacking

Wifiphisher инструмент для фишинговых атак в wi-fi сетях.

Программа Wifiphisher с открытым исходным кодом может быть использована для автоматизации фишинговых атак по сбору учётных данных пользователей через WiFi. В отличие от других методов, здесь применяется социальная инженерия и никакого брутфорса. Можно собирать различные секретные фразы, пароли и т.д.

Предназначен для работы в пентестерском дистрибутиве Kali Linux и распространяется под свободной лицензией MIT.

С точки зрения жертвы, атака проходит в три этапа.

1. Жертва отключается от активного хотспота. Wifiphisher постоянно подавляет все устройства, подключенные к целевой точке доступа, рассылая пакеты deauth клиентам от точки доступа и к точке доступа от клиента, а также транслируя адрес.

2. Жертва подключается к враждебному хотспоту. Wifiphisher сканирует округу и копирует настройки точек доступа. Затем создаётся враждебный хотспот, смоделированный на пример настоящего. Также поднимается сервер NAT/DHCP, который перенаправляет нужные порты с нашего компьютера к настоящей точке доступа. В результате, из-за джамминга клиенты начинают подключаться к враждебной точке (правда, это происходит не полностью автоматически: пользователю нужно подтвердить действие в ОС). После этого клиенты становятся жертвой атаки MiTM.

3. Жертве отправляется реалистично выглядящая страница с настройками конфигурации маршрутизатора. Wifiphisher использует минимальный веб-сервер, который реагирует на запросы HTTP и HTTPS. Как только жертва запрашивает страницу из интернета, Wifiphisher отвечает реалистично выглядящей страницей с запросом учётных данных. Например, можно спросить подтверждение пароля WPA по причине апгрейда программного обновления маршрутизатора.

Автор программы обращается к Python-программистам и веб-дизайнерам за помощью в улучшении программы.

[ad name=»Responbl»]

Click to rate this post!
[Total: 19 Average: 3]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

4 месяца ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

4 месяца ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

5 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

5 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

5 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

5 месяцев ago