El libre pensamiento para un internet libre

No estas registrado.  

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

#1 01-10-2016 15:59:40

kcdtv
Administrator

Registrado: 14-11-2014
Mensajes: 4,481

Wifiphisher: Rogue AP con portal cautivo de forma desatendida

  • Programa:        WiFi Phisher

  • Autor:              George Chatzisofroniou (aka Sophron)

  • Créditos:          Dan McInerney

  • Licencia:          GPL (código libre)

  • Lenguaje:         Python

  • Descripción:     Wifiphisher automatiza todos los pasos para llevar un ataque Rogue AP (punto de acceso trampa) con un portal cautivo diseñado para recoger credenciales, la contraseña wifi o ejecutar un payload.

  • Descarga:        Desde los repositorios Git Hubs

WifiPhisher:
   Rogue AP con portal cautivo de forma completamente desatendida

wifiphisher_intro.jpg

Instalación y requisitos:

   

Dos requisitos a cumplir

Wifiphisher_2.jpg

  1. El script esta diseñado para Kali Linux; he probado rápido instalarlo en Xubuntu y he tenido un falló. Lo  comento por si estas a punto de instalar el script en otra distribución.

  2. El script funciona de forma optima con dos interfaces. Una de las interfaces se dedica a crear el punto de acceso trampa y debe poder funcionar en modo maestro. La otra se emplea para el ataque de Denegación de Servicio con lo cuál ha de ser compatible con el modo monitor y la inyección de paquetes

  Si no tenemos las dos interfaces como debido pasará lo siguiente:

wifiphisher_2.jpg

  Podemos usar Wipfiphiser con una sola interfaz empleando el opción --nojamming pero no podremos hacer ataques DOS
   

Instalación
  1. Si no tenemos a git instalado

    sudo apt-get install git
  2. Clonamos la rama maestra del proyecto

    git clone https://github.com/sophron/wifiphisher.git
  3. Nos situamos en el directorio raíz de la rama recién descargada 

    cd wifiphisher
  4. Instalamos wifiphisher

    sudo python setup.py install

- El instalador se encarga de verificar que se cumplen las dependencias y propone instalar las que faltan.

wifiphisher_1.jpg

- El Proceso es rápido y sin fallos con Kali Linux rolling. ¡Listos!

wifiphisher_5.jpg

Punto de Acceso trampa (Rogue AP) con portal cautivo

 
  O dicho de forma más "fashion": Evil Twin

wifiphisher_4.jpg

  Por un lado (con una interfaz) el atacante impide la conexión entre la victima y su punto de acceso legitimo.
  Por otro lado (con la otra interfaz) se emite une punto de acceso falso que se hace pasar por el punto de acceso legitimo (mismo ssid y bssid) y se espera que el cliente acabe conectándose al PA trampa
    Es a este momento que empieza la parte "phisihing" de wifiphisher.
  El punto de acceso falso esta configurado para redirigir el trafico http y https hacía un portal cautivo que recoge los datos entrados por el usuario.
   Propone Cuatro tipos de portales cada uno con su propio ojetivo:

  1. Uno que imita un mensaje del routeur que pide la contraseña WPA después de una actualización

  2. Otro que imita la pagina para entrar credenciales en facebook

  3. Otro que finge ser un error  y pide los credenciales del routeurs

  4. Por fin un portal que sirve para instalar el payload que indicamos simulando ser una actualización de plug-in

  Por definición el "phishing" es un método que... da muchísimo la nota.
Su resultado es muy aleatoria y se basa unicamente en la ingenuidad de la gente la menos informada/sensibilizada
  Pero con un buen trabajo de ingeniería reversa y bien montado puede a veces dar resultados dónde los métodos "tradicionales y honestos" big_smile  no dan resultados.
Vamos a ver esto de cerca...
 

Desde el "lado socuro" tongue ...

  El atacante lanza el script sin argumentos con derechos de administrador

sudo wifiphisher

  El script atribuye automáticamente su papel a cada interfaz (la mas potente se usa para des-autenticar - wlan1 USB en mi caso)   
   se puede cambiar utilisando el argumento -aI     apinterface

wifiphisher22.jpg

Se señala que el Rogue AP ya esta configurado con el dhcp habilitado y las reglas IP adecuadas definidas para redirigir el traficó. 
El escaneo arranca enseguida

wifiphisher7.jpg

 
Pulso [ctrl+C] y entro el número del PA a clonar.
Luego puedo elegir uno de los cuatro portales propuestos:

wifiphisher21.jpg

Voy a por la llave WPA y lanzo el rogue AP con el portal cautivo uno:

wifiphisher8.jpg

Estamos en modo "escucha" sobre los puertos http y https;  esperando a que se conecta la vcitima

wifiphishing9.jpg

La desautenticación corre de forma automática en segundo plano.
Se puede configurar empelando las opciones que propuestas cuando lanzamos wifiphisher 

-m 	maximum 	Choose the maximum number of clients to deauth. List of clients will be emptied and repopulated after hitting the limit. Example: -m 5
-n 	noupdate 	Do not clear the deauth list when the maximum (-m) number of client/AP combos is reached. Must be used in conjunction with -m. Example: -m 10 -n
-t 	timeinterval 	Choose the time interval between packets being sent. Default is as fast as possible. If you see scapy errors like 'no buffer space' try: -t .00001
-p 	packets 	Choose the number of packets to send in each deauth burst. Default value is 1; 1 packet to the client and 1 packet to the AP. Send 2 deauth packets to the client and 2 deauth packets to the AP: -p 2
-d 	directedonly 	Skip the deauthentication packets to the broadcast address of the access points and only send them to client/AP pairs

 

...La pobre victima

Total que soy ahora la pobre victima.
El lado oscuro me ataca con DOS y no consigo conectarme a mi red, no puedo navegar...
Voy al gestor de redes y veo mi red (sin enterarme de que esta "insegura" / sin cifrado en lugar de WPA hmm ) y me conecto a ella 

Seleccion_508.png

Me conecto muy rápido, como si sería a mi propio PA, el script se saber hacer discreto a este momento, el servidor dhcp rula bien.

wifiphisher10.jpg

... El lado oscuro

Se ve un cliente conectado

wifiphiser13.jpg

...La victima visitando unos sitios inseguros (http)

Desde mi navegador me conecto a un sitio inseguro y llego al portal cautivo maligno:

wifiphiser11.jpg

Muerdo al anzuelo

wifiphiser12.jpg

Y llego a una barra de progresión de un upgrade imaginario

wifiphisher14.jpg

¡Bingo! Dice el lado oscuro

wifiphisher15.jpg

.... conclusión para la victima

  Mientras se hace el update veo que "tengo redes disponibles" o bien me voy a re-conectar automáticamente si tengo el perfil activado con el opción de conectarse automáticamente a la red.
[*]wifiphiser16.jpg[/*]
  Me conecto de nuevo refresco la pagina, llego a mi sitio y a lo mejor no me entero de que acabo de hacer un tontería.

¿Que pasa con el https?

    No hay milagros.
  Es muy poco probable que un ingenuo llega al portal para entrar los datos  porque todos sus intentos se soldarán por una advertencia (cuál sea el navegador  - supongo)
  Para caer en las trampa tendrá que crear una excepción a pesar de la advertencia

wifiphiser17.jpg

Y además tendría que confirmarla.

wifiphiser18.jpg

  Haciendo esto, llegaría al portal cautivo.
  Esta vez les enseño el portal para recoger datos personales de facebook

wifiphisher19.jpg

   
  Y efectivamente, permite pillar los créditos entrados por la victima, si es lo bastante loca para añadir la regla de seguridad en dos pasos...

wifiphisher20.jpg

  Hay que decir que en la barra de navegación se ve la IP del routeur, que la IP esta en un rango muy extraño para una red WiFi, pero a estas alturas supongo que estos tipos de detalles no importan. big_smile
    No les he enseñado el portal que pide los credenciales del routeur:

wifiphisher23.jpg

¡Hecho!

  Conclusión
  Wifiphisher logra muy bien su objetivo: Lanzar un ataque rogue AP con portal cautivo esta al alcance de cualquiera.
     Se instala en Kali linux en un minuto.
Lo lanzas, le das a tres números y tienes en acción un ataque Rogue + phishing completo.
  El código es un poco "seco" pero tiene la ventaja de ser muy liviano y así ultra rápido...
Los portales cautivos por defecto no están nada mal, supongo que se ven mas realistas desde un teléfono, es más fácil engañar en una pantalla pequeña en una interfaz ya "muy java"
El autor de wifiphisher ha querido simplificar al máximo el proceso y lo ha conseguido.
    Es muy sencillo y rápido...
...La otra cara de la moneda es que estamos limitados y no podemos configurar casi nada en el ataque.
    ¿Demasiado sencillo?   
     

Desconectado

Anuncio

Wifi-libre.com: El libre pensamiento para un internet libre / Regístrese ahora

Temas similares

Pie de página

Información del usuario

Ultimo usuario registrado: marconi
Usuarios registrados conectados: 0
Invitados conectados: 14

Estadisticas de los foros

Número total de usuarios registrados: 1,235
Número total de temas: 1,206
Número total de mensajes: 12,417

Máx. usuarios conectados: 69 el 15-10-2017 09:23:21