Herramienta para crear un de punto de acceso y realizar pruebas de seguridad de Wi-Fi.

Voiced by Amazon Polly
Wifiphisher es una herramienta para crear un de punto de acceso y realizar pruebas de seguridad de Wi-Fi. Usando Wifiphisher, los probadores de penetración pueden lograr fácilmente una posición de hombre en el medio, contra clientes inalámbricos mediante la realización de ataques de asociación de Wi-Fi específicos. Wifiphisher se puede utilizar para montar ataques de phishing web personalizados para las víctimas contra los clientes conectados con el fin de capturar credenciales (por ejemplo, desde páginas de inicio de sesión de terceros o claves precompartidas WPA / WPA2) o infectar las estaciones de las víctimas con malware.

Las principales características de Wifiphisher:

  • Puede funcionar durante horas dentro de un dispositivo Raspberry Pi ejecutando todas las técnicas modernas de asociación de Wi-Fi (incluyendo «Evil Twin», «KARMA» y «Known Beacon»).
  • Admite docenas de argumentos y viene con un conjunto de plantillas de phishing dirigidas por la comunidad para diferentes escenarios de implementación.
  • Los usuarios pueden escribir módulos simples o complicados en Python para expandir la funcionalidad de la herramienta o crear escenarios personalizados de phishing para realizar ataques específicos orientados a objetivos.
  • Los usuarios avanzados pueden utilizar el rico conjunto de características que ofrece Wifiphisher, pero los principiantes pueden comenzar simplemente como «./bin/wifiphisher». La interfaz de usuario textual interactiva guía al probador a través del proceso de construcción del ataque.
  • Implementa nuevos ataques como «Known Beacon» y «Lure10», así como técnicas de phishing de última generación y Wifiphisher fue la primera herramienta en incorporarlos.
  • Respaldado por una increíble comunidad de desarrolladores y usuarios.
  • Wifiphisher está disponible para descarga gratuita, y también viene con un código fuente completo que puede estudiar, cambiar o distribuir según los términos de la licencia GPLv3.

Como funciona:

El phishing de Wi-Fi consta de dos pasos:

  1. El primer paso implica el proceso de asociarse con clientes de Wi-Fi sin saberlo, o en otras palabras, obtener una posición de intermediario (MITM). Wifiphisher utiliza una serie de técnicas diferentes para lograr esto, que incluyen:
    • Evil Twin, donde Wifiphisher crea una red inalámbrica falsa que se parece a una red legítima.
    • KARMA, donde Wifiphisher se disfraza como una red pública buscada por clientes de Wi-Fi cercanos.
    • «Known Beacon» , donde Wifiphisher transmite un diccionario de ESSID comunes, que las estaciones inalámbricas cercanas probablemente se hayan conectado en el pasado.
  2. Realizando ataque MiTM, Hay una serie de ataques diferentes que pueden llevarse a cabo una vez que Wifiphisher le otorga al probador de penetración una posición de hombre en el medio. Por ejemplo, el probador puede detectar datos o escanear las estaciones de las víctimas en busca de vulnerabilidades. Usando Wifiphisher, es posible usar técnicas avanzadas de phishing web mediante la recopilación de información del entorno objetivo y el usuario víctima. Por ejemplo, en uno de los escenarios, Wifiphisher extraerá información de los marcos de baliza emitidos y el encabezado HTTP User-Agent para mostrar una imitación basada en web del administrador de red de Windows para capturar la clave precompartida.

Más información y descarga de Wifiphisher:

https://github.com/wifiphisher/wifiphisher

Deja un comentario