WIFIPHISHER – Um novo método para hacking WPA/WPA2

WIFIPHISHER – Um novo método para hacking WPA/WPA2

George Chatzisofroniou publicou um novo método para Hacking WPA / WPA2  usando uma ferramenta de engenharia social WiFi projetado para roubar credenciais de usuários de redes sem fio seguras.

O administrador da Universidade da Grécia desenvolveu a ferramenta WiFiPhisher que é usado para descobrir e replicar redes protegidas WPA. A ferramenta, pode ser baixado do GitHub aqui e funciona através da produção de uma série de pacotes de desautorização em um ponto de acesso legítimo atolando-o e levando os usuários para inspecionar as redes disponíveis.

Os usuários verão a rede maliciosa posando como seu ponto de acesso confiável.

“WiFiPhisher é uma ferramenta de segurança que monta ataques de phishing rápido automatizadas contra as redes WPA, a fim de obter a frase secreta [e] não inclui qualquer força bruta”, disse Chatzisofroniou_sophron.”

“WifiPhisher fareja a área e cópias configurações do ponto de acesso de destino [e] cria um ponto de acesso sem fio desonestos que tem como modelo o alvo.”

“Assim que a vítima solicita uma página da internet, WifiPhisher responderá com uma página falsa realista que pede a confirmação de senha WPA devido a uma atualização de firmware do roteador.”

phishing-wifi-500x220

COMO FUNCIONA

Wifiphisher é uma ferramenta de segurança que monta ataques de phishing de forma automatizada contra as redes WPA, a fim de obter a senha secreta. É um ataque de engenharia social que ao contrário de outros métodos que não inclui qualquer força bruta. É uma maneira fácil para obter credenciais de WPA.

Wifiphisher funciona em Kali Linux e está licenciado sob a licença MIT.

Do ponto de vista da vítima, o ataque faz uso em três fases:

1.) A vítima está sendo deauthenticated do seu ponto de acesso . Wifiphisher atola continuamente todos os dispositivos WiFi do ponto de acesso alvo dentro do alcance enviando pacotes deauth para o cliente a partir do ponto de acesso, para o ponto de acesso do cliente, e para o endereço de broadcast também.

2.) Vítima se junta a um ponto de acesso não autorizado . Wifiphisher fareja a área e cópias configurações do ponto de acesso de destino. Em seguida, cria um ponto de acesso sem fio desonestos que tem como modelo o alvo. Ele também configura um servidor NAT / DHCP e envia as portas certas. Consequentemente, por causa do bloqueio, os clientes vão começar a conectar ao ponto de acesso não autorizado. Após esta fase, a vítima é MiTMed.

3.) Vítima está sendo servida uma página de configuração do router de aparência realista . wifiphisher emprega um servidor web mínimo que responde a HTTP e HTTPS. Assim que a vítima solicita uma página da Internet, wifiphisher responderá com uma página falsa realista que pede a confirmação de senha WPA devido a uma atualização de firmware do roteador.

Aqui é um diagrama representando o que foi dito acima:

how-WifiPhisher-works-500x707

Post Original: Latest Hacking New