Как украсть пароли с помощью Wifiphisher ?

Как украсть пароли с помощью Wifiphisher ?

21.02.2017 0 Автор GodKnowses

Как украсть пароли WiFi и не только с помощью Wifiphisher? В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет поддельную страницу устройства или ресурса. Жертва вводит пароль WiFi, хакер видит его на экране. Так что приветствую всех озабоченных вопросом безопасного пребывания в сети или просто любопытствующих. Сегодня мы рассмотрим с вами очередной приём, с помощью которого злоумышленник способен выудить у жертвы пароль к ТД с защитой WPA2, какой бы сложности он ни был.

wifiphisher

Суть метода состоит в том, что хакер создаёт поддельную страницу, которая один в один напоминает, например, домашнюю страницу вашего собственного роутера. Ничего не подозревающему пользователю остаётся лишь «повторно» ввести заветные символы. Этого достаточного, для того, чтобы хакер получил доступ к вашему паролю.

Как украсть пароли к социальным сетям через BlackEye?

Украсть пароль WiFi с помощью Wifiphisher. Что используется?

  • ОС Кали Линукс
  • роутеры TL-WN722N и D-Link System DWA-125 N 150

Качаем скрипт Wifiphisher. По умолчанию в Кали его нет, так что заходите на страницу скачивания wifi_phisher. Выбираем последнюю «модель» и забираем на компьютер. Моя версия на данный момент 1.2. После того, как архив tar.gz оказался в папке Загрузки, устанавливаем скрипт командами:

tar -xvzf /путь_к_скачанной _папке #она распакует скачанное

например:

tar -xvzf /root/Загрузки/wifiphisher-1.2.tar.gz

Откроем разархивированную папку (переходом через проводник или прямой командой из терминала cd) в терминале и установим скрипт командой:

python setup.py install

эта команда установит сам скрипт и все необходимые для работы зависимости.

Запускаем утилиту. В терминале пишем команду:

wifiphisher

Скрипт при первом же запуске инициализирует радиомодули, определяя подходящие. На моём ноутбуке изначально присутствует WiFI модуль, который не может быть использован в качестве инжектора пакетов, так что программа вернула ошибку о том, что как минимум одно устройство на компьютере должно поддерживать режим мониторинга.

wifiphisher не видит встроенный модуль

Но, к моему удивлению, даже подключение часто используемого мной TL-WN722N в таких целях не избавило от ошибки, которую терминал продолжил возвращать. Я склонен думать, что причиной тому стал тот же встроенный WiFI модуль, к которому в системе установлены «кривые» драйверы, и который годится лишь для обслуживания моих собственных нужд. В общем, wifiphisher упорно отказывается видеть модуль, пусть и с кривыми драйверами. Так что пришлось использовать дополнительный внешний модем, указанный в начале статьи. Но, повторюсь, ко второй карте (то есть к нему, модему) никаких уже специальных требований wifiphisher не предъявляет.

Далее.

При попытке запустить wifiphisher, она опрашивает видимые ей модули, выбирая тот, который способен инжектировать пакеты. Делает это она безошибочно, однако при этом и второй и встроенный модули — для соединения с сетью — просто отваливаются, вызывая обрыв в соединении, оставляя всех участников действа без сети:

вылетел модульТак что, если вы при имеющихся ДВУХ (встроенной и «альфа») картах для WiFi всё равно видите ошибку запуска о том, что утилите нужны минимум две карты, знайте: это именно ваш случай — придётся вставить в порт ещё одну. Однако для выяснения пароля к вражескому WiFi хакеру достаточно и существующей ситуации. При всём том модулей, например, у меня уже три. Так, если откроете новое окно терминала и наберёте:

airmon-ng

вы их увидите (что-то типа):

три модуля wifiНо ладно, это моя история (но как мне известно, многие встроенные в ноуты wifi модули грешат той же проблемой).

Неприятная фишка утилиты состоит именно в том, что в момент работы теряется соединение у обеих машин: и у хакера, и у жертвы. Так что при подсовывании поддельной страницы авторизации хакеру придётся полагаться на собственные силы (то есть собственноручный запас страниц поддельной аутентификации). Благо атакера может выручить традиционная в этом случае команда из терминала:

wget -E -H -k -K -p адрес_сайта

После её запуска для каждой из популярных страниц соцсетей можно скачать всё, что нужно для создания своей, поддельной уже страницы.

Также пока не удалось решить проблему с завершением работы самого скрипта сразу после нахождения одного пароля: фишка греческим разрабом явно не продумана. Если хакеру захочется массового урожая с помощью поддельной ТД WIFi, у него ничего не выйдет (в том виде, как утилита запускается). Обещаю с этим справиться чуть позже.

ОК. Повторяем команду в предыдущем окне терминала:

wifiphisher

Процесс пошёл. А вот справка с пояснениями по флагам нашего фишера:

справка по wifiphisher

нажмите, чтобы увеличить

Украсть пароль WiFi с помощью Wifiphisher. Возможности скрипта.

Скрипт начинает искать близлежащие сети. Подождите пару минут и остановите его работу нажатием Ctrl + C:

жмём ctlr cТак выглядит список жертв из окна авто у любой многоэтажки. Представьте себе список в «более общественном» месте?

Сразу после останова работы скрипт предлагает выбрать жертву из представленного списка. Каждой потенциальной цели присваивается порядковый номер (столбец num слева). Описание других столбцов окна включает:

  • ch — номер транслируемого канала
  • ESSID — имя беспроводной точки
  • BSSID — mac адрес устройства
  • encr — тип шифрования
  • vendor — производитель роутера

Как только хакер вводит номер жертвы, wifiphisher сразу переходит к следующему окну, в котором предлагает уже выбор типа атаки, с помощью которого можно украсть пароль к WiFi. Смотрим. Вот как выглядит окно после ручной доработки:

меню wifiphisher в вконтакте

один из собственных вариантов

несколько сценариев фишинга

нажмите, чтобы увеличить

Терминал по умолчанию предлагает четыре варианта выуживания пароля в соответствие со следующими планами:

  • Network Manager Connect. Жертва, которая в данный момент находится в сети, увидит обрыв сетевого соединения в браузере пустой страницей и сообщением об отключении или подключению к другой сети. Теоретически скрипт подсовывает поддельную страницу аутентификации, которую, впрочем, пользователь никогда до того не видел. Где на английском (а после несложных манипуляций и на русском) будет предложено заново ввести пароль Pre-Shared Key от своей ТД. Для современных версий браузеров работает уже не очень удачно.
  • Firmware Upgrade Page. Более вероятное развитие событий. Жертве подсовывается псевдостраница с предложением обновить программное обеспечение роутера. Я бы нажал с удовольствием… Опять же на английском, однако, интуитивно понятно и оправдано. В описании страницы на фоне вполне приличного пользовательского соглашения опять появляется просьба обновить ПО роутера с просьбой повторно ввести пароль WiFi и не отключаться от сети. Более цивильный вариант фишинга. Вот как выглядит поддельная страница на смартфоне под управлением Android:
украсть пароль WiFi с помощью Wifiphisher

осталось ввести пароль…

а хакер видит в консоли вот так:

есть пароль

  • Browser Plugin Update. Вариант с обновлением некоего плагина к браузеру, например Adobe Flash Player. На самом деле жертве подсовывается зловредный исполнительный файл — идеальный вариант размещения на компьютере жертвы троянского коня.
  • OAuth Login Page — жертва видит на экране страницу аутентификации от Facebook с просьбой подтвердить логин и пароль для бесплатного использования этой ТД. Со стороны хакера создаётся поддельная точка доступа с неброским именем, через которую он будет анализировать трафик жертв, предварительно перехватив пароль к указанной сети. Путём нехитрых команд, описанных в статье, страница с вводом пароля для Facebook легко подменяется на страницу авторизации отечественной сети (Одноклассники и Вконтакте), после чего хакер срисовывает ваши пароли и уходит. Так, после несложных преобразований и простеньких подставлений в коде страницы:

код страницы приглашения

Жертва может увидеть на экране ноутбука или планшета вот это:

поддельная страница авторизации

Украсть пароль WiFi с помощью Wifiphisher: варианты

Как видно из справки скрипта, доступны возможности при установке флагов вручную. Так, командой в терминале:

wifiphisher -aI wlanX -jI wlanY -p firmware-upgrade

можно задать вручную, какой из модемов будет играть роль моста с доступом в интернет (простой модем wlanX), а какой будет мешать жертве подключиться к «родной» ТД (альфа-карта wlanY). При этом основным инструментом нападения будет являться подделка именно страницы с обновлением ПО роутера жертвы.

wifiphisher -nj -e "Кафе ВОСТОК WI-FI" -p oauth-login

Эта команда создаст поддельную ТД под названием Кафе Восток, не требующую аутентификации со стороны жертвы.

К слову сказать. Несмотря на ограничение по действию скрипта wifiphisher в том виде, каком он сейчас описан, у него есть огромное количество возможностей, с помощью коих, а также применением программ сниффинга интернет-трафика типа Wireshark можно без труда подкараулить пользователя и «снять» пароли ко всем сетевым учётным записям. Причём подделать wifiphisher может практически любую страницу доступа. Так что, если вы являетесь владельцем ресурсов или специальных аккаунтов, с помощью которых можно пополнять счета или выводить денежные средства, обратите внимание. Более того, с помощью некоторых манипуляций можно подделать интерфейс страницы, скажем, обновления плагина флеш-проигрывателя, подсовывая вам троян.

Меры предосторожности

Если вдруг какой-то из ресурсов отказывает вам в доступе, возвращая предложение подтвердить личность:

  • обратите внимание на настройки WIFi для вашей беспроводной ТД. Их не должно быть две  — а название свой ТД, уверен, вы знаете. Если это так — вас атакуют
поддельная точка доступа wifi

две одноимённых точки доступа

  • не принимайте приглашение к обновлению ПО планшета, смартфона или роутера, если браузер вдруг перенаправляет вас на соответствующую страницу прямо, скажем, из поиска Яндекса
  • не посещайте страницы, требующие аутентификации через открытые ТД в людных местах — там вы наименее защищены; не соглашайтесь на пользование «бесплатной» ТД через авторизацию из аккаунта любимой социальной сети
  • проверьте настройки сертификата безопасности ресурса, который просит подтвердить логин и пароль. Ваша задача — убедиться, что он соответствует именно тому сайту, страница которого сейчас с вами ведёт общение
  • обращайте внимание на то, какой адрес стоит в адресной строке браузера, а какая страница требует пароль входа: если в адресной строке стоит yandex.ru, а вы видите страничку входа одноклассников, вас атакуют
  • если вас терзают сомнения в подлинности ТД или безопасности соединения, нарочито введите НЕПРАВИЛЬНЫЙ ПАРОЛЬ. Если ТД его примет, вас атакуют. Прекращайте сеанс немедленно.

Успехов нам всем.