Follow on Google News News By Tag Industry News News By Location Country(s) Industry News
Follow on Google News | ¿Cómo hackear cualquier WIFI WPA/WPA2 fácilmente con Wifiphisher?Wifiphisher es una herramienta de seguridad que monta ataques de phishing automatizados y personalizados en contra de clientes de WiFi para obtener credenciales o infectar a las víctimas con malwares.
By: webimprints Wifiphisher funciona en Kali Linux y tiene licencia bajo el GPL. ¿Cómo funciona? Después de obtener una posición en medio utilizando el Evil Twin o el ataque KARMA, Wifiphisher re-direcciona todas las búsquedas HTTP hacia un controlador de ataque en una página phishing menciona Jim Gil, un experto de seguridad informática (http://www.iicybersecurity.com/ Desde el punto de vista de la víctima, el ataque tiene uso en tres fases: 1. La víctima es des-autenticada de su punto de acceso. Wifiphisher continuamente interfiere todos los puntos de acceso de wifi de los dispositivos de los objetivos dentro de un rango forzando paquetes de "des-autenticació 2. La víctima se une a un punto de acceso fraudulento. Wifiphisher olfatea el área y copia las configuraciones de los puntos de acceso. Después crea un acceso wireless fraudulento que se va moldeando por la víctima. También pone un NAT/DHCP servidor y manda los puertos correctos. Consecuente a esto, debido a la interferencia, los clientes se comienzan a conectar al punto de acceso fraudulento. Después de esta fase, la víctima es MiTMed. Además, Wifiphiser escucha para probar marcos requeridos y burla redes abiertas "conocidas" para causar una asociación automática acuerdo a los expertos de seguridad informática (http://www.webimprints.com/ 3. Se le presenta a la víctima una página realista de phishing que es especialmente personalizada. Wifiphisher emplea un servídor web mínimo que responde a peticiones de HTTP y HTTPS. Tan pronto como la victima requiera la página de Internet, Wifiphisher responderá con una página falsa que le pide sus credenciales o le da malwares. Ésta pagina estará hecha especialmente para la víctima, por ejemplo, una pagina de configuració Requerimientos A continuación los requerimientos para sacar lo mejor de Wifiphiser: • Kali Linux. Aunque han logrado que Wifiphisher funcione en otras distribuciones, Kali Linux es el soporte oficial de distribución, así que todas las nuevas características son primeramente probadas en esta plataforma. • Un adaptador de red wifi que soporte AP y modo Monitor y que sea capaz de inyectar. Para el modo avanzado, necesitas dos tarjetas; una que soporte el modo AP y otra que soporte el modo Monitor. Los conductores deberán soportar netlink. Instalación Para instalar la versión más reciente, escribe el siguiente comando: git clone https://github.com/ Alternativamente, puedes bajar la versión más estable de la Releases page Uso Corre la herramienta escribiendo wifiphisher o python bin/wifiphisher (desde el directorio de la herramienta) Al correr la herramienta sin opciones, encontrará interfaces e intelectivamente pedirá al usuario escoger ESSID de la red objetivo (de una lista con todas las ESSIDs en el área) así como el escenario del phishing. Por default, la herramienta realizará ambos ataques (Evil Twin y KARMA). wifiphisher -aI wlan0 -jI wlan4 -p firmware-upgrade --handshake_ Utilice wlan0 para generar el punto de acceso fraudulento y wlan4 pata ataques DoS. Selecciona la red objetivo manualmente de la lista y realiza un escenario de "actualizació Útil para seleccionar manualmente los adaptadores wireless. "La actualizació wifiphisher --essid CONFERENCE_WIFI -p plugin_update -pK s3cr3tp4ssw0rd Automáticamente selecciona las interfaces correctas, Pon el wifi en el objetivo con ESSID "CONFERENCE_ Útil contra redes con PSK divulgado (por ejemplo, en conferencias) wifiphisher --noextensions --essid "FREE WI-FI" -p oauth-login No cargues ninguna extensión. Simplemente genera una red de wi.fi abierto con ESSID "FREE WI-FI" y realiza el escenario para "OAuth Login" Útil en contra de las víctimas en lugares públicos. El escenario "OAuth Login" provee una manera sencilla de capturar las credenciales de redes sociales como Facebook. La herramienta no apunta a ser una escritura amistosa. Asegúrate de entender cómo funciona la herramienta antes de realizar una prueba menciona Jim Gil, un experto de seguridad informática (http://www.iicybersecurity.com/ End
Account Email Address Account Phone Number Disclaimer Report Abuse
|
|