WIFI- هجوم التصيد باستخدام الأداة الرائعة جدًا "WIFIphisher" ، يرجى قراءة وصفها لمزيد من التفاصيل.
Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.
المتطلبات
كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل
بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.
من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:
يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!
افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.
Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.
المتطلبات
كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل
بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.
من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:
يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!
افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.
هنا ستجلب جميع الواجهات كما هو موضح في الصورة المعطاة وستسمح للمهاجم باختيار أي ESSID / BSSID من الشبكة المستهدفة ومحاولة تعويض الضحية عن طريق إجراء التصيد الاحتيالي. كما سيتم تنفيذ هجمات Evil Twin و KARMA.
من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
بعد ذلك ، ستحصل على 4 سيناريوهات للتصيد الاحتيالي لفخ هدفك كما هو موضح أدناه:
صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.
صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.
صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
الآن عندما يفتح الضحية متصفحه Firefox ، سيحصل على صفحة تصيد لرفع مستوى البرامج الثابتة التي تحتاج إلى كلمة مرور WPA / WPA2 لتثبيت إصدار جديد من البرامج الثابتة.
قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.
قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.
الصورة التالية تتظاهر للضحية بأن البرنامج الثابت قيد الترقية ، لا تغلق العملية حتى تكتمل بينما في الخلفية استولى المهاجم على كلمة مرور WPA / WPA2.
عظيم!! يمكنك تأكيد كلمة مرور WPA / WPA2 كما هو موضح في الصورة أدناه ، فهي تعرض كلمة مرور WPA: ram123456ram
الآن ، دعنا ننتقل إلى سيناريو تصيد آخر من الخيار الثاني.
مدير شبكة الاتصال: يقلد سلوك مدير الشبكة. تعرض هذه القوالب صفحة "فشل الاتصال" الخاصة بالكروم وتعرض نافذة مدير شبكة من خلال الصفحة تسأل عن المفتاح pre = المشترك. حاليًا ، يتم دعم مديري شبكات windows و Mac Os.
مدير شبكة الاتصال: يقلد سلوك مدير الشبكة. تعرض هذه القوالب صفحة "فشل الاتصال" الخاصة بالكروم وتعرض نافذة مدير شبكة من خلال الصفحة تسأل عن المفتاح pre = المشترك. حاليًا ، يتم دعم مديري شبكات windows و Mac Os.
الآن عندما تفتح الضحية المتصفح ، سيحصل على صفحة مزيفة لـ "فشل الاتصال" ، علاوة على نافذة وهمية لمدير الشبكة.
هنا الهدف سوف انقر على "الاتصال" لإعادة الاتصال مع الواجهة.
هنا الهدف سوف انقر على "الاتصال" لإعادة الاتصال مع الواجهة.