Как украсть пароли WiFi и не только с помощью Wifiphisher ?

В статье показан очередной способ отъёма пароля к беспроводной точке доступа с помощью программы Wifiphisher (вай-фай-фишер). При помощи скрипта хакер отключает выбранные беспроводные устройства от роутера жертвы и подставляет поддельную страницу устройства или ресурса. Жертва вводит пароль WiFi, хакер видит его на экране.

Приветствую всех озабоченных вопросом безопасного пребывания в сети или просто любопытствующих. Сегодня мы рассмотрим с вами очередной приём, с помощью которого злоумышленник способен выудить у жертвы пароль к ТД с защитой WPA2, какой бы сложности он ни был.
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2Fnhz9UU%2Fwifiphisher.jpg&hash=cdfb87af449ffcd5797df2ac5a3cb8e1

Суть метода состоит в том, что хакер создаёт поддельную страницу, которая один в один напоминает, например, домашнюю страницу вашего собственного роутера. Ничего не подозревающему пользователю остаётся лишь «повторно» ввести заветные символы. Этого достаточного, для того, чтобы хакер получил доступ к вашему паролю.

Украсть пароль WiFi с помощью Wifiphisher. Что используется?

ОС Кали Линукс
•роутеры TL-WN722N и
D-Link System DWA-125 N 150 (или абсолютно любой другой)

Качаем скрипт Wifiphisher. По умолчанию в Кали его нет, так что заходите на страницу скачивания wifi_phisher. Выбираем последнюю «модель» и забираем на компьютер. Моя версия на данный момент 1.2. После того, как архив tar.gz оказался в папке Загрузки, устанавливаем скрипт командами:tar -xvzf /путь_к_скачанной _папке #она распакует скачанное например:
Код:
tar -xvzf /root/Загрузки/wifiphisher-1.2.tar.gz
Откроем разархивированную папку (переходом через проводник или прямой командой из терминала cd) в терминале и установим скрипт командой:

Код:
python setup.py install
эта команда установит сам скрипт и все необходимые для работы зависимости.

Запускаем утилиту. В терминале пишем команду:

Код:
wifiphisher
Скрипт при первом же запуске инициализирует радиомодули, определяя подходящие. На моём ноутбуке изначально присутствует WiFI модуль, который не может быть использован в качестве инжектора пакетов, так что программа вернула ошибку о том, что как минимум одно устройство на компьютере должно поддерживать режим мониторинга.
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FgVaBb9%2Fwifiphisher-ne-vidit-vstroennyj-modul.jpg&hash=7aec9859181524bfb94d1544be02e315

Но, к моему удивлению, даже подключение часто используемого мной TL-WN722N в таких целях не избавило от ошибки, которую терминал продолжил возвращать. Я склонен думать, что причиной тому стал тот же встроенный WiFI модуль, к которому в системе установлены «кривые» драйверы, и который годится лишь для обслуживания моих собственных нужд. Вобщем, wifiphisher упорно отказывается видеть модуль, пусть и с кривыми драйверами. Так что пришлось использовать дополнительный внешний модем, указанный в начале статьи. Но, повторюсь, ко второй карте (то есть к нему, модему) никаких уже специальных требований wifiphisher не предъявляет.

Далее.

При попытке запустить wifiphisher, она опрашивает видимые ей модули, выбирая тот, который способен инжектировать пакеты. Делает это она безошибочно, однако при этом и второй и встроенный модули — для соединения с сетью — просто отваливаются, вызывая обрыв в соединении, оставляя всех участников действа без сети:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FfAaBb9%2Fvyletel-modul.jpg&hash=bec7a48169c421473e800655f20213c4

Так что, если вы при имеющихся ДВУХ (встроенной и «альфа») картах для WiFi всё равно видите ошибку запуска о том, что утилите нужны минимум две карты, знайте: это именно ваш случай — придётся вставить в порт ещё одну. Однако для выяснения пароля к вражескому WiFi хакеру достаточно и существующей ситуации. При всём том модулей, например, у меня уже три. Так, если откроете новое окно терминала и наберёте:

Код:
airmon-ngl
вы их увидите (что-то типа):
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2Fngd8Op%2Ftri-modulya-wifi.jpg&hash=680d57ab576d987f1e2109345b19fad6

Но ладно, это моя история (но как мне известно, многие встроенные в ноуты wifi модули грешат той же проблемой).

Неприятная фишка утилиты состоит именно в том, что в момент работы теряется соединение у обеих машин: и у хакера, и у жертвы. Так что при подсовывании поддельной страницы авторизации хакеру придётся полагаться на собственные силы (то есть собственноручный запас страниц поддельной аутентификации). Благо атакера может выручить традиционная в этом случае команда из терминала:

Код:
wget -E -H -k -K -p адрес_сайта
После её запуска для каждой из популярных страниц соцсетей можно скачать всё, что нужно для создания своей, поддельной уже страницы.

Также пока не удалось решить проблему с завершением работы самого скрипта сразу после нахождения одного пароля: фишка греческим разрабом явно не продумана. Если хакеру захочется массового урожая с помощью поддельной ТД WIFi, у него ничего не выйдет (в том виде, как утилита запускается). Обещаю с этим справиться чуть позже.

ОК. Повторяем команду в предыдущем окне терминала:

Код:
wifiphisher
Процесс пошёл. А вот справка с пояснениями по флагам нашего фишера:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FkDNUUU%2Fspravka-po-wifiphisher.jpg&hash=2dec510d6a6ceb3ad3a18eef32837cf4


Украсть пароль WiFi с помощью Wifiphisher. Возможности скрипта.
Скрипт начинает искать близлежащие сети. Подождите пару минут и остановите его работу нажатием Ctrl + C:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FfoceUU%2Fzhmyom-ctlr-c.jpg&hash=9427eb47e0aaa5364d7443dd5f8c5322

Так выглядит список жертв из окна авто у любой многоэтажки. Представьте себе список в «более общественном» месте?

Сразу после останова работы скрипт предлагает выбрать жертву из представленного списка. Каждой потенциальной цели присваивается порядковый номер (столбец num слева). Описание других столбцов окна включает:

•ch — номер транслируемого канала
•ESSID — имя беспроводной точки
•BSSID — mac адрес устройства
•encr — тип шифрования
•vendor — производитель роутера
Как только хакер вводит номер жертвы, wifiphisher сразу переходит к следующему окну, в котором предлагает уже выбор типа атаки, с помощью которого можно украсть пароль к WiFi. Смотрим. Вот как выглядит окно после ручной доработки:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FjqWEUU%2Fmenyu-wifiphisher-v-vkontakte.jpg&hash=c6f09777cf0d0f43f5dd00036e215774

один из собственных вариантов
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FcPBg9U%2Fneskolko-stsenariev-fishinga.jpg&hash=63e6cf580f5c5c5dfb062a6938201709

Терминал по умолчанию предлагает четыре варианта выуживания пароля в соответствие со следующими планами:

• Network Manager Connect. Жертва, которая в данный момент находится в сети, увидит обрыв сетевого соединения в браузере пустой страницей и сообщением об отключении или подключению к другой сети.
Теоретически скрипт подсовывает поддельную страницу аутентификации, которую, впрочем, пользователь никогда до того не видел. Где на английском (а после несложных манипуляций и на русском) будет предложено заново ввести пароль Pre-Shared Key от своей ТД. Для современных версий браузеров работает уже не очень удачно.

• Firmware Upgrade Page. Более вероятное развитие событий. Жертве подсовывается псевдостраница с предложением обновить программное обеспечение роутера. Я бы нажал с удовольствием… Опять же на английском, однако, интуитивно понятно и оправдано. В описании страницы на фоне вполне приличного пользовательского соглашения опять появляется просьба обновить ПО роутера с просьбой повторно ввести пароль WiFi и не отключаться от сети. Более цивильный вариант фишинга. Вот как выглядит поддельная страница на смартфоне под управлением Andriod:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FdKHA3p%2Fukrast-parol-Wi-Fi-s-pomoshhyu-Wifiphisher.jpg&hash=c9ed86b38d46d3b808fb23557f60d94b

а хакер видит в консоли вот так:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FjOAV3p%2Fest-parol.jpg&hash=eb3c9f3218f7723b2c7d4d265b75e253

• Browser Plugin Update. Вариант с обновлением некоего плагина к браузеру, например Adobe Flash Player.
На самом деле жертве подсовывается зловредный исполнительный файл — идеальный вариант размещения на компьютере жертвы троянского коня.

•OAuth Login Page — жертва видит на экране страницу аутентификации от Facebook с просьбой подтвердить логин и пароль для бесплатного использования этой ТД. Со стороны хакера создаётся поддельная точка доступа с неброским именем, через которую он будет анализировать трафик жертв, предварительно перехватив пароль к указанной сети. Путём нехитрых команд, описанных в статье, страница с вводом пароля для Facebook легко подменяется на страницу авторизации отечественной сети (Одноклассники и Вконтакте), после чего хакер срисовывает ваши пароли и уходит. Так, после несложных преобразований и простеньких подставлений в коде страницы:
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FcbSopU%2Fkod-stranitsy-priglasheniya.jpg&hash=0e6f06566f46f4483577301aa583c790

Жертва может увидеть на экране ноутбука или планшета вот это:
А жертвам только останется проявить чуток безалаберности…
Украсть пароль WiFi с помощью Wifiphisher: варианты

Как видно из справки скрипта, доступны возможности при установке флагов вручную. Так, командой в терминале:
Код:
wifiphisher -aI wlanX -jI wlanY -p firmware-upgrade
можно задать вручную, какой из модемов будет играть роль моста с доступом в интернет (простой модем wlanX), а какой будет мешать жертве подключиться к «родной» ТД (альфа-карта wlanY). При этом основным инструментом нападения будет являться подделка именно страницы с обновлением ПО роутера жертвы.

Код:
wifiphisher -nj -e "Кафе ВОСТОК WI-FI" -p oauth-login
Эта команда создаст поддельную ТД под названием Кафе Восток, не требующую аутентификации со стороны жертвы.

К слову сказать. Несмотря на ограничение по действию скрипта wifiphisher в том виде, каком он сейчас описан, у него есть огромное количество возможностей, с помощью коих, а также применением программ снифинга интернет-трафика типа Wireshark можно без труда подкараулить пользователя и «снять» пароли ко всем сетевым учётным записям. Причём подделать wifiphisher может практически любую страницу доступа. Так что, если вы являетесь владельцем ресурсов или специальных аккаунтов, с помощью которых можно пополнять счета или выводить денежные средства, обратите внимание. Более того, с помощью некоторых манипуляций можно подделать интерфейс страницы, скажем, обновления плагина флеш-проигрывателя, подсовывая вам троян.

Меры предосторожности

Если вдруг какой-то из ресурсов отказывает вам в доступе, возвращая предложение подтвердить личность:

• обратите внимание на настройки WIFi для вашей беспроводной ТД. Их не должно быть две
• — а название свой ТД, уверен, вы знаете. Если это так — вас атакуют
proxy.php?image=https%3A%2F%2Fimage.ibb.co%2FdushG9%2Fpoddelnaya-tochka-dostupa-wifi.jpg&hash=e1f36faac2b855d112297b267ca8b001

две одноимённых точки доступа

• не принимайте приглашение к обновлению ПО планшета, смартфона или роутера, если браузер вдруг перенаправляет вас на соответствующую страницу прямо, скажем, из поиска Яндекса не посещайте страницы, требующие аутентификации через открытые ТД в людных местах — там вы наименее защищены; не соглашайтесь на пользование «бесплатной» ТД через авторизацию из аккаунта любимой социальной сети проверьте настройки сертификата безопасности ресурса, который просит подтвердить логин и пароль. Ваша задача — убедиться, что он соответствует именно тому сайту, страница которого сейчас с вами ведёт общение обращайте внимание на то, какой адрес стоит в адресной строке браузера, а какая страница требует пароль входа: если в адресной строке стоит yandex.ru, а вы видите страничку входа одноклассников, вас атакуют
• если вас терзают сомнения в подлинности ТД или безопасности соединения, нарочито введите НЕПРАВИЛЬНЫЙ

ПАРОЛЬ. Если ТД его примет, вас атакуют. Прекращайте сеанс немедленно.