wifiphisher

Descripción del contenido.

Wifiphisher es una herramienta de seguridad que monta puntos de acceso falsos cerca de redes Wi-Fi para obtener credenciales o infectar a las victimas con malware.

Utiliza ataques de ingeniería social para obtener claves Wpa/Wpa2, sin utilizar fuerza bruta.

Luego de realizar los ataques MITM y Evil-Twin,  Wifiphiser redirecciona todas las solicitudes Http al portal cautivo.

Desde la perspectiva de la victima, el ataque toma lugar en tres fases:
  1. La victima es desautenticada desde sú Punto de Acceso (AP).
  2. Se une al Rogue AP. Wifiphiser esnifea el área y copia las configuraciones del AP.
  3. Es enviada a una página web real y altamente personalizable.
  • Sitio Web: wifiphisher
  • Author: sophron
  • Licencia: GPLv3.

Herramienta incluida.

wifiphisher – Herramienta automatizada de pishing.

Comandos Auxiliares.

  • Argumentos opcionales:
-h, –help Muestra ésta ayuda y sale de ejecución.
-s SKIP, –skip SKIP Salta la desautenticación de la MAC indicada. Ejemplo: -s 00:11:BB:33:44:AA
-jI JAMMINGINTERFACE, –jamminginterface JAMMINGINTERFACE Elige interfaz monitor. El script por defecto encontrará la interfaz más potente e iniciará el modo monitor. Ej: jl mon5
-aI APINTERFACE, –apinterface APINTERFACE Elige la interfaz para el punto de acceso. El script por defecto encontrará la interfaz más poderosa e iniciará el punto de acceso en él. Ej: -al wlan0
-t TIMEINTERVAL, –timeinterval TIMEINTERVAL Elige el intervalo de tiempo entre paquetes para ser enviados. Por defecto es lo más rápido posible. De ver algún error parecido a “no buffer space” intentar con la opción: -t.00001
-p PACKETS, –packets PACKETS Elige el número de paquetes a enviar en cada ráfaga de desautenticación. Por defecto el valor es 1.

·         1 Paquete para el cliente y un paquete para el AP.

·         Envía 2 paquetes de desautenticacíon al cliente y AP.

-d, –directedonly Omite los paquetes de desautenticación a la dirección de broadcast del AP y únicamente los envía a Clientes/AP conectados.
-nJ, –nojamming Omite la fase de desautenticación.
-e ESSID, –essid ESSID Ingresa el ESSID del punto de acceso falso (Evil Twin). Omitirá la fase de selección del AP.
-T TEMPLATE, –template TEMPLATE Elige la plantilla (template) a ejecutar. Utilizando ésta opción omitirá la selección interactiva.
-pK PRESHAREDKEY, –presharedkey PRESHAREDKEY Agrega protección Wpa/Wpa2 al punto de acceso falso.

Ejemplo de uso.

  • No realizar un jamming (-nJ), crear un punto de acceso (-e “Airport 2000”) y presentar una actualización de firmware falsa al cliente (-T firmware-upgrde).
  • Cuando el cliente conecta, será bienvenido en una página para ingresar su clave: