Pular para o conteúdo principal

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi


Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura.

A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.

  "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou.

No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers.

Ferramenta WiFiPhisher usa ataque "gêmeo do mal" cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de serviço (DoS) contra o ponto de acesso Wi-Fi legítimo, ou cria interferência RF em torno dele que desconecta os usuários sem fio da conexão e pede aos utilizadores e para inspecionar as redes disponíveis.

 Uma vez desligado do ponto de acesso Wi-Fi legítimo, a ferramenta então forçar computadores e dispositivos off-line para automaticamente re-conecta-se ao irmão gêmeo do mal, permitindo que o hacker para interceptar todo o tráfego para esse dispositivo.

A técnica também é conhecida como AP Phishing, Wi-Fi Phishing, Hotspotter, ou Honeypot AP. Este tipo de ataques fazer uso de pontos de acesso falsos com páginas de login falsos para capturar as credenciais de Wi-Fi de usuários, números de cartão de crédito, lançar ataques man-in-the-middle, ou infectar anfitriões wireless.
 "WiFiPhisher é uma ferramenta de segurança que monta ataques de phishing rápido automatizadas contra as redes WPA, a fim de obter a frase secreta [e] não inclui qualquer força bruta", disse Chatzisofroniou. "WifiPhisher fareja a área e cópias configurações do ponto de acesso de destino [e] cria um ponto de acesso sem fio desonestos que tem como modelo o alvo."
 Assim que a vítima solicita qualquer página web a partir da internet, ferramenta WifiPhisher servirá a vítima uma página de configuração de aparência realista falso roteador que irá pedir a confirmação de senha WPA devido a uma atualização de firmware do roteador.

WiFiPhisher — Automated Phishing Attacks Against Wi-Fi Networks

A ferramenta, portanto, poderia ser usada por hackers e criminosos cibernéticos para gerar ainda mais phishing e ataques man-in-the-middle contra usuários conectados.
 
Há também críticas à ferramenta em vários fóruns de discussão on-line, uma vez que não seria possível a criação de um ponto de acesso falso sem uma senha.
"A ferramenta é realmente criar uma segunda rede, sem criptografia. No Windows ele vai te dar um aviso de que a configuração da rede mudou. No Android você tem que reconectar manualmente à rede sem criptografia. Então seu método não faz automaticamente executar um ataque man-in-the-middle ", disse um dos críticos no Reddit.
Wifiphisher funciona em Kali Linux e está licenciado sob a licença MIT. Os usuários podem baixar e instalar a ferramenta em sua distribuição Kali Linux gratuitamente.

Screenshots


Targeting an access point

A successful attack

Fake router configuration page

 


FONTE:http://thehackernews.com/2015/01/wifiphisher-automated-phishing-attacks_5.html

 

Comentários

  1. gostaria de aprender mais sobre essa ferramenta.

    ResponderExcluir
  2. kkkk ja fiz um monte de pagina pro meu linset

    ResponderExcluir
    Respostas
    1. Poderia me ajudar a hackear as wifi ao meu redor amigo, tentei o wifislax mas não deu certo, e aqui na minha cidade a fibra é um roubo, meu número 91982023644

      Excluir

Postar um comentário

Postagens mais visitadas deste blog

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...