Hoy vamos a demostrar el ataque WIFI-Phishing utilizando la excelente herramienta "WIFIphisher", lea su descripción para obtener más detalles.
Wifiphisher es una herramienta de seguridad que monta ataques de phishing automatizados personalizados para las víctimas contra clientes de WiFi a fin de obtener credenciales o infectar a las víctimas con malware. Es principalmente un ataque de ingeniería social que, a diferencia de otros métodos, no incluye ningún tipo de fuerza bruta. Es una manera fácil de obtener credenciales de portales cautivos y páginas de inicio de sesión de terceros (por ejemplo, en redes sociales) o claves precompartidas WPA / WPA2.
Requisito
- Kali Linux.
- Dos adaptadores WiFi; uno que admita el modo AP y otro que admita el modo monitor.
Después de lograr una posición de hombre en el medio usando el ataque Evil Twin o KARMA, Wifiphisher redirige todas las solicitudes HTTP a una página de phishing controlada por el atacante.
Desde la perspectiva de la víctima, el ataque se usa en tres fases:
- La víctima está siendo desautenticada de su punto de acceso . Wifiphisher interrumpe continuamente todos los dispositivos WiFi del punto de acceso objetivo dentro del alcance falsificando paquetes "Des-autenticar" o "Desasociar" para interrumpir las asociaciones existentes.
- La víctima se une a un punto de acceso deshonesto . Wifiphisher olfatea el área y copia la configuración del punto de acceso objetivo. Luego crea un punto de acceso inalámbrico falso que es modelado por el objetivo. También configura un servidor NAT / DHCP y reenvía los puertos correctos. En consecuencia, debido a la interferencia, los clientes eventualmente comenzarán a conectarse al punto de acceso no autorizado. Después de esta fase, la víctima es MiTMed. Además, Wifiphisher escucha los marcos de solicitud de sondeo y falsifica las redes abiertas "conocidas" para provocar una asociación automática.
- La víctima recibe una página realista de phishing especialmente personalizada . Wifiphisher emplea un servidor web mínimo que responde a las solicitudes HTTP y HTTPS. Tan pronto como la víctima solicite una página de Internet, wifiphisher responderá con una página falsa realista que pide credenciales o sirve malware. Esta página será diseñada específicamente para la víctima. Por ejemplo, una página de aspecto de configuración del enrutador contendrá logotipos del proveedor de la víctima. La herramienta admite plantillas creadas por la comunidad para diferentes escenarios de phishing.
Abra el terminal en su Kali Linux y escriba el siguiente comando para descargar wifiphisher desde GitHub.
Una vez que se descargue, ejecute el archivo python para instalar su configuración y dependencias como se muestra a continuación:
Ahora ejecute el script escribiendo wifiphisher en la terminal para lanzar un ataque de phishing wifi que es tan similar a la ingeniería social.
Aquí buscará todas las interfaces como se muestra en la imagen dada y permitirá que un atacante elija cualquier ESSID / BSSID de la red de destino e intente atrapar a la víctima mediante phishing. También realizará ataques Evil Twin y KARMA.
De la lista de la interfaz, había apuntado a "iball-baton" para atrapar a la víctima que se conectaba.
Después de eso, obtendrá 4 escenarios de phishing para atrapar a su objetivo como se indica a continuación:
- Página de actualización de firmware
- Network Manager connect
- Actualización del complemento del navegador
- Página de inicio de sesión de Oauth
Página de actualización de firmware: una página de configuración de enrutador sin logotipos o marcas que solicite la contraseña WPA / WPA2 debido a una página de actualización de firmware.
Ahora, cuando la víctima abra su navegador Firefox, obtendrá una página de phishing para actualizar el firmware que necesita una contraseña WPA / WPA2 para instalar una nueva versión de firmware.
La víctima puede considerarlo como una notificación oficial e ir a actualizar presentando su contraseña de WIFI. Cuando la víctima ingrese la contraseña para WPA / WPA2 y haga clic en iniciar actualización, quedará atrapado en un proceso de actualización falso.
La siguiente imagen finge a la víctima que el firmware se está actualizando, no cierre el proceso hasta que se complete mientras que en el fondo el atacante ha capturado la contraseña WPA / WPA2.
¡¡Excelente!! Puede confirmar la contraseña WPA / WPA2 como se muestra en la imagen a continuación, muestra WPA - contraseña: ram123456ram
Una vez más, repita el mismo paso para seleccionar ESSID.
Ahora veamos otro escenario de phishing desde la segunda opción .
Network Manager Connect: imita el comportamiento del administrador de red. Esta plantilla muestra la página "Conexión fallida" de Chrome y muestra una ventana del administrador de red a través de la página que solicita la clave pre = compartida. Actualmente, los administradores de red de Windows y Mac Os son compatibles.
Ahora, cuando la víctima abra el navegador, obtendrá una página falsa por "error de conexión" y, además, una ventana falsa para el administrador de la red.
Aquí el objetivo hará clic en "conectar" para volver a conectarse con la interfaz.
Solicita ingresar la contraseña para la conexión con la interfaz seleccionada, mientras que en el fondo el atacante capturará la contraseña WPA / WPA2.
¡¡Excelente!! Nuevamente, puede confirmar la contraseña WPA / WPA2 como se muestra en la imagen a continuación, ha capturado WPA - contraseña: ram123456ram
Repita el mismo paso para elegir ESSID para el ataque.
Actualización del complemento del navegador: una página genérica de actualización del complemento del navegador que se puede utilizar para servir cargas a las víctimas.
Creará una carga útil .exe y ejecutará un controlador múltiple en segundo plano para la conexión inversa del sistema víctima.
Ahora, cuando la víctima abra el navegador, obtendrá otra página falsa para los complementos de actualización como se muestra en la imagen dada. aquí se recomienda actualizar el reproductor flash que está desactualizado.
Ahora, cuando la víctima haga clic en Actualizar ahora, comenzará a descargar un archivo update.exe en el sistema de la víctima, que no es más que un archivo exe de puerta trasera para realizar accesos no autorizados en su sistema.
¡¡Increíble!! El atacante obtendrá la conexión inversa del sistema del objetivo, de la siguiente imagen se puede ver que tiene abierta la sesión 1 de meterpreter.
Repita el mismo paso para elegir ESSID para el ataque.
Ahora avance con su última opción, es decir, la 4ª opción.
Página de inicio de sesión de OAuth: un servicio WIFI gratuito que solicita una credencial de Facebook para autenticarse con OAuth.
En este momento, cuando la víctima abrirá un navegador, puede quedar atrapado en el conjunto de páginas de phishing como "Conéctese a Internet de forma gratuita" como se muestra en la imagen dada.
Entonces, cuando la víctima ingrese su credencial de Facebook para acceder a Internet gratis, quedará atrapado en ese ataque de phishing.
Aquí puede ver que una víctima ingresa un nombre de usuario con contraseña y haga clic en el inicio de sesión para la conexión de Facebook, recibió un mensaje de error, mientras que el atacante ha capturado las credenciales de Facebook de la víctima.
¡¡Maravilloso!! Un atacante atrapa con éxito a la víctima y obtiene su credencial de cuenta de Facebook.
No hay comentarios:
Publicar un comentario