Wi-Fi,Wi-Fi(三)——deauth与钓鱼
deauth deauth,全称deauthentication。在无线网络中,“deauthentication(解除认证)“是一个正常的过程,用于断开客户端与无线接入点的连接。例如在关闭计算机或移动设备的无线网卡,或者离开无线网络覆盖范围时,通常会发送一个deauth帧来通知接入点。 然而,deauth也可以被滥用来进行攻击。在一次deauth攻击中,攻击者会冒充无线接入点或者客户端,向另一方发送deauth帧,以强制断开他们的连接。 Evil Twin Evil Twin是一种网络攻击方法,通过这种方法,攻击者创建一个与合法WiFi接入点几乎完全相同的虚假接入点。这个假的接入点具有与实际接入点相同的SSID(无线网络名称)和有时甚至相同的MAC地址。这使得无线客户端设备很难区分哪个是真正的接入点,从而可能错误地连接到攻击者创建的假冒接入点。 Wifiphisher Wifiphisher是一个用于进行红队渗透测试或Wi-Fi安全测试的恶意访问点框架。使用Wifiphisher,渗透测试人员可以通过执行有针对性的Wi-Fi关联攻击,轻松地获得针对无线客户端的中间人位置。此外,Wifiphisher还可以用于对连接的客户端发起定制的网络钓鱼攻击,以捕获凭据(例如来自第三方登录页面或WPA/WPA2预共享密钥)或感染受害者站点的恶意软件。 Wifiphisher被设计在运行与Linux系统,且主要在Kali Linux上进行调试,所以我也打算在Kali中安装。 推荐使用官方安装方法,不然可能会存在各种意想不到的问题: git clone https://github.com/wifiphisher/wifiphisher.git # Download the latest revision cd wifiphisher # Switch to tool's directory sudo python setup.py install # Install any dependencies 实际上,使用官方安装的方法,在后续使用上也会存在各种各样的问题,目前测试下来最稳定的安装方法是: apt install wifiphisher less is more. Wifiphisher自带了四个模版,但都是英文界面。好在它支持自定义模版,将自定义模版文件夹放入以下目录即可应用: /usr/local/lib/python3.11/dist-packages/wifiphisher-1.4-py3.11.egg/wifiphisher/data/phishing-pages 直接运行wifiphisher: wifiphisher 根据提示进行操作即可。 受害者视角: 此时wifiphisher将会受到客户端在钓鱼页面输入的密码: 后记 本次测试一开始用的是小米Wi-Fi,deauth攻击完全失效,根本不会影响客户端和原接入点的连接,后来换成光猫自带的Wi-Fi才实验成功。通过控制变量法不难看出,稍微好一点的无线路由器存在某种防御措施,可以让deauth攻击的效果大打折扣,甚至完全失效。 本来以为客户端在断开与原接入点连接时,由于SSID相同,会自动加入钓鱼接入点,但实际测试下来并没有,猜测可能的原因是mac地址不同,不知道如果修改成一样的mac地址会不会让客户的自动连接钓鱼接入点。 此前曾经听闻江湖传言,可以通过无人机搭载近源渗透设备进行类似攻击,一直对这类手法心驰神往,不过这次实验过后让我对这类无线近源攻击的实用性产生了一些怀疑。 无线攻击对信号的要求非常苛刻,一墙之隔就能让普通设备信号大打折扣。攻击者设备的距离几乎不可能比正常接入点与客户端的距离更近,所以对攻击设备的信号收发是极大的考验,像我的TL-WN722N在实际情况中基本是不可用的。而且随着技术的发展,目前可能除了运营商的光猫,市面上绝大多数Wi-Fi都存在某种防御deauth的措施,这也让deauth在实际环境中的变得非常鸡肋。 不过反过来说,只要你有一个大功率的网卡,目标Wi-Fi又正巧没有防御deauth的措施,通过之前的受害者视角可以看出,deauth的作用是立竿见影的。就算不进行Evil Twin,只是单纯让人上不了网,也挺有意思的😏。