Как украсть пароли с помощью Wifiphisher ?

wifiphisher

Как украсть пароли WiFi и не только с помощью Wifiphisher? В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет поддельную страницу устройства или ресурса. Жертва вводит пароль WiFi, хакер видит его на экране. Так что приветствую всех озабоченных вопросом безопасного пребывания в сети или просто любопытствующих. Сегодня мы рассмотрим с вами очередной приём, с помощью которого злоумышленник способен выудить у жертвы пароль к ТД с защитой WPA2, какой бы сложности он ни был.

wifiphisher

Суть метода состоит в том, что хакер создаёт поддельную страницу, которая один в один напоминает, например, домашнюю страницу вашего собственного роутера. Ничего не подозревающему пользователю остаётся лишь “повторно” ввести заветные символы. Этого достаточного, для того, чтобы хакер получил доступ к вашему паролю.

Как украсть пароли к социальным сетям через BlackEye?

Украсть пароль WiFi с помощью Wifiphisher. Что используется?

  • ОС Кали Линукс
  • роутеры TL-WN722N и D-Link System DWA-125 N 150

Качаем скрипт Wifiphisher. По умолчанию в Кали его нет, так что заходите на страницу скачивания wifi_phisher. Выбираем последнюю “модель” и забираем на компьютер. Моя версия на данный момент 1.2. После того, как архив tar.gz оказался в папке Загрузки, устанавливаем скрипт командами:

tar -xvzf /путь_к_скачанной _папке #она распакует скачанное

например:

tar -xvzf /root/Загрузки/wifiphisher-1.2.tar.gz

Откроем разархивированную папку (переходом через проводник или прямой командой из терминала cd) в терминале и установим скрипт командой:

python setup.py install

эта команда установит сам скрипт и все необходимые для работы зависимости.

Запускаем утилиту. В терминале пишем команду:

wifiphisher

Скрипт при первом же запуске инициализирует радиомодули, определяя подходящие. На моём ноутбуке изначально присутствует WiFI модуль, который не может быть использован в качестве инжектора пакетов, так что программа вернула ошибку о том, что как минимум одно устройство на компьютере должно поддерживать режим мониторинга.

wifiphisher не видит встроенный модуль

Но, к моему удивлению, даже подключение часто используемого мной TL-WN722N в таких целях не избавило от ошибки, которую терминал продолжил возвращать. Я склонен думать, что причиной тому стал тот же встроенный WiFI модуль, к которому в системе установлены “кривые” драйверы, и который годится лишь для обслуживания моих собственных нужд. В общем, wifiphisher упорно отказывается видеть модуль, пусть и с кривыми драйверами. Так что пришлось использовать дополнительный внешний модем, указанный в начале статьи. Но, повторюсь, ко второй карте (то есть к нему, модему) никаких уже специальных требований wifiphisher не предъявляет.

Далее.

При попытке запустить wifiphisher, она опрашивает видимые ей модули, выбирая тот, который способен инжектировать пакеты. Делает это она безошибочно, однако при этом и второй и встроенный модули – для соединения с сетью – просто отваливаются, вызывая обрыв в соединении, оставляя всех участников действа без сети:

вылетел модульТак что, если вы при имеющихся ДВУХ (встроенной и “альфа”) картах для WiFi всё равно видите ошибку запуска о том, что утилите нужны минимум две карты, знайте: это именно ваш случай – придётся вставить в порт ещё одну. Однако для выяснения пароля к вражескому WiFi хакеру достаточно и существующей ситуации. При всём том модулей, например, у меня уже три. Так, если откроете новое окно терминала и наберёте:

airmon-ng

вы их увидите (что-то типа):

три модуля wifi

Но ладно, это моя история (но как мне известно, многие встроенные в ноуты wifi модули грешат той же проблемой).

Неприятная фишка утилиты состоит именно в том, что в момент работы теряется соединение у обеих машин: и у хакера, и у жертвы. Так что при подсовывании поддельной страницы авторизации хакеру придётся полагаться на собственные силы (то есть собственноручный запас страниц поддельной аутентификации). Благо атакера может выручить традиционная в этом случае команда из терминала:

wget -E -H -k -K -p адрес_сайта

После её запуска для каждой из популярных страниц соцсетей можно скачать всё, что нужно для создания своей, поддельной уже страницы.

Также пока не удалось решить проблему с завершением работы самого скрипта сразу после нахождения одного пароля: фишка греческим разрабом явно не продумана. Если хакеру захочется массового урожая с помощью поддельной ТД WIFi, у него ничего не выйдет (в том виде, как утилита запускается). Обещаю с этим справиться чуть позже.

ОК. Повторяем команду в предыдущем окне терминала:

wifiphisher

Процесс пошёл. А вот справка с пояснениями по флагам нашего фишера:

справка по wifiphisher
нажмите, чтобы увеличить

Украсть пароль WiFi с помощью Wifiphisher. Возможности скрипта.

Скрипт начинает искать близлежащие сети. Подождите пару минут и остановите его работу нажатием Ctrl + C:

жмём ctlr cТак выглядит список жертв из окна авто у любой многоэтажки. Представьте себе список в “более общественном” месте?

Сразу после останова работы скрипт предлагает выбрать жертву из представленного списка. Каждой потенциальной цели присваивается порядковый номер (столбец num слева). Описание других столбцов окна включает:

  • ch – номер транслируемого канала
  • ESSID – имя беспроводной точки
  • BSSID – mac адрес устройства
  • encr – тип шифрования
  • vendor – производитель роутера

Как только хакер вводит номер жертвы, wifiphisher сразу переходит к следующему окну, в котором предлагает уже выбор типа атаки, с помощью которого можно украсть пароль к WiFi. Смотрим. Вот как выглядит окно после ручной доработки:

меню wifiphisher в вконтакте
один из собственных вариантов
несколько сценариев фишинга
нажмите, чтобы увеличить

Терминал по умолчанию предлагает четыре варианта выуживания пароля в соответствие со следующими планами:

  • Network Manager Connect. Жертва, которая в данный момент находится в сети, увидит обрыв сетевого соединения в браузере пустой страницей и сообщением об отключении или подключению к другой сети. Теоретически скрипт подсовывает поддельную страницу аутентификации, которую, впрочем, пользователь никогда до того не видел. Где на английском (а после несложных манипуляций и на русском) будет предложено заново ввести пароль Pre-Shared Key от своей ТД. Для современных версий браузеров работает уже не очень удачно.
  • Firmware Upgrade Page. Более вероятное развитие событий. Жертве подсовывается псевдостраница с предложением обновить программное обеспечение роутера. Я бы нажал с удовольствием… Опять же на английском, однако, интуитивно понятно и оправдано. В описании страницы на фоне вполне приличного пользовательского соглашения опять появляется просьба обновить ПО роутера с просьбой повторно ввести пароль WiFi и не отключаться от сети. Более цивильный вариант фишинга. Вот как выглядит поддельная страница на смартфоне под управлением Android:
украсть пароль WiFi с помощью Wifiphisher
осталось ввести пароль…

а хакер видит в консоли вот так:

есть пароль

  • Browser Plugin Update. Вариант с обновлением некоего плагина к браузеру, например Adobe Flash Player. На самом деле жертве подсовывается зловредный исполнительный файл – идеальный вариант размещения на компьютере жертвы троянского коня.
  • OAuth Login Page – жертва видит на экране страницу аутентификации от Facebook с просьбой подтвердить логин и пароль для бесплатного использования этой ТД. Со стороны хакера создаётся поддельная точка доступа с неброским именем, через которую он будет анализировать трафик жертв, предварительно перехватив пароль к указанной сети. Путём нехитрых команд, описанных в статье, страница с вводом пароля для Facebook легко подменяется на страницу авторизации отечественной сети (Одноклассники и Вконтакте), после чего хакер срисовывает ваши пароли и уходит. Так, после несложных преобразований и простеньких подставлений в коде страницы:

код страницы приглашения

Жертва может увидеть на экране ноутбука или планшета вот это:

поддельная страница авторизации

Украсть пароль WiFi с помощью Wifiphisher: варианты

Как видно из справки скрипта, доступны возможности при установке флагов вручную. Так, командой в терминале:

wifiphisher -aI wlanX -jI wlanY -p firmware-upgrade

можно задать вручную, какой из модемов будет играть роль моста с доступом в интернет (простой модем wlanX), а какой будет мешать жертве подключиться к “родной” ТД (альфа-карта wlanY). При этом основным инструментом нападения будет являться подделка именно страницы с обновлением ПО роутера жертвы.

wifiphisher -nj -e "Кафе ВОСТОК WI-FI" -p oauth-login

Эта команда создаст поддельную ТД под названием Кафе Восток, не требующую аутентификации со стороны жертвы.

К слову сказать. Несмотря на ограничение по действию скрипта wifiphisher в том виде, каком он сейчас описан, у него есть огромное количество возможностей, с помощью коих, а также применением программ сниффинга интернет-трафика типа Wireshark можно без труда подкараулить пользователя и “снять” пароли ко всем сетевым учётным записям. Причём подделать wifiphisher может практически любую страницу доступа. Так что, если вы являетесь владельцем ресурсов или специальных аккаунтов, с помощью которых можно пополнять счета или выводить денежные средства, обратите внимание. Более того, с помощью некоторых манипуляций можно подделать интерфейс страницы, скажем, обновления плагина флеш-проигрывателя, подсовывая вам троян.

Меры предосторожности

Если вдруг какой-то из ресурсов отказывает вам в доступе, возвращая предложение подтвердить личность:

  • обратите внимание на настройки WIFi для вашей беспроводной ТД. Их не должно быть две  – а название свой ТД, уверен, вы знаете. Если это так – вас атакуют
поддельная точка доступа wifi
две одноимённых точки доступа
  • не принимайте приглашение к обновлению ПО планшета, смартфона или роутера, если браузер вдруг перенаправляет вас на соответствующую страницу прямо, скажем, из поиска Яндекса
  • не посещайте страницы, требующие аутентификации через открытые ТД в людных местах – там вы наименее защищены; не соглашайтесь на пользование “бесплатной” ТД через авторизацию из аккаунта любимой социальной сети
  • проверьте настройки сертификата безопасности ресурса, который просит подтвердить логин и пароль. Ваша задача – убедиться, что он соответствует именно тому сайту, страница которого сейчас с вами ведёт общение
  • обращайте внимание на то, какой адрес стоит в адресной строке браузера, а какая страница требует пароль входа: если в адресной строке стоит yandex.ru, а вы видите страничку входа одноклассников, вас атакуют
  • если вас терзают сомнения в подлинности ТД или безопасности соединения, нарочито введите НЕПРАВИЛЬНЫЙ ПАРОЛЬ. Если ТД его примет, вас атакуют. Прекращайте сеанс немедленно.

Успехов нам всем.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда