Phishing a redes inalámbricas con la herramienta wifiphisher

por | octubre 18, 2016

Hola comunidad este articulo trata sobre la herramienta wifiphisher de seguridad informática para redes inalámbricas. Dicha herramienta fue creada en el lenguaje de programación Python y permite hacer un phishing en los dispositivos inalámbricos de una red determinada. Cabe aclarar que no usa fuerza bruta o denegación de servicio. Básicamente la explotación se realiza por medio de la técnica antes mencionada.

Primeramente se descarga desde GitHub;

https://github.com/sophron/wifiphisher/releases/

Una vez descargada, se descomprime;

tar zxvf wifiphisher-1.1.tar.gz

Se ingresa al directorio recién descompreso;

cd wifiphisher-1.1

Se ejecuta la herramienta;

python cd wifiphisher.py

Nota: Si al momento de ejecutar el script se recibe el siguiente error;

Traceback (most recent call last):
File “wifiphisher.py”, line 20, in <module>
from scapy.all import *
ImportError: No module named scapy.all

Se instala el paquete necesario para resolverlo;

sudo apt-get install python-scapy

Continuando con la ejecución del script;

hostapd not found in /usr/sbin/hostapd, install now? [y/n] y

De no encontrarse el paquete se instala el paquete con la letra Y. Se ejecuta nuevamente el script para que levante el servicio web que escucha en el puerto  8080 y 443 respectivamente. Una vez levantado el servicio, el script buscara la redes inalámbricas disponibles (con o sin contraseñas).

Una vez descubiertas se selecciona la red que se desea clonar escribiendo el número asociado;

[+] Choose the [num] of the AP you wish to copy: Número

En este punto, el administrador del punto de acceso (AP) ha sido desautenticado. Para volver a autenticarse sera redirecionado al punto de acceso (AP) clonado, recibiendo un mensaje que necesita ingresar su contraseña porque hay una actualización del firmware del punto de acceso. Cuando ingrese la contraseña, ésta sera enviada  a la terminal del atacante. Todo esto sin que se entere el administrador.

Muestra de como se observara el acceso al punto de acceso clonado;

dispositivo-clonado¿Cómo protegerse?

  • Verificar desde el sitio web del fabricante si realmente existe una actualización para ese hardware.
  • Mucha habilidad de parte del administrador.

Nota: este manual se creo con fines de aprendizaje.

Saludos.

Print Friendly

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *